analisis trafik jaringan wireless fidelity (wifi)...
TRANSCRIPT
Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan
Network Protocol Analyzer pada Authentikasi WEP
Artikel Ilmiah
Peneliti :
Jory David Joseph
672009239
Indrastanti R. Widiasari, M.T.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
April 2016
Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan
Network Protocol Analyzer pada Authentikasi WEP
Artikel Ilmiah
Diajukan kepada
Fakultas Teknologi Informasi
untuk memperoleh Gelar Sarjana Komputer
Peneliti :
Jory David Joseph
672009239
Indrastanti R. Widiasari, M.T.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
April 2016
Lembar Persetujuan
1
Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan
Network Protocol Analyzer pada Authentikasi WEP
1) Jory David Joseph, 2)Indrastanti R. Widiasari
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60 Salatiga
Email : 1)[email protected], 2)[email protected]
Abstract
The purpose of this study is to analyze of network traffic on network security
protocols wireless-LAN (WLAN) using an authentication Wired Equivalent Privacy
(WEP), and analyzed using wireshark application that works on all equipment
standardization WiFi IEEE 802.11 a/b/g. Administrators need to analyze the workings of
the client (MAC-address) for the association request to the access point (MAC-address)
on the security of WiFi network traffic and take action testing network protocol analysis
to capture the work of the system used. This study is using hardware Linux operating
system Ubuntu LTS 14.04 and software Wireshark. There are five stages in this research;
they are prepare, plan, design, implement, operate, and optimize (PPDIOO). This study
will show how the WEP security key authentication on network traffic Wireless Fidelity
(WiFi) to monitoring the results of the analysis of the protocols on wireless network
security.
Keywords : Wireless-LAN Network, Standarisasi IEEE 802.11, Encryption method
Wired Equivalent Privacy (WEP), MAC-address, Linux Ubuntu 14.04 LTS,
Wireshark, PPDIOO.
Abstrak
Tujuan penulisan ini adalah menganalisis lalu lintas jaringan pada protokol
keamanan jaringan wireless-LAN (WLAN) dengan menggunakan otentikasi Wired
Equivalent Privacy (WEP) dan di analisis menggunakan aplikasi wireshark yang bekerja
pada semua peralatan standarisasi WiFi IEEE 802.11 a/b/g. Administrator membutuhkan
sistem dalam menganalisis cara kerja klient (MAC-address) untuk permintaan asosiasi
ke akses point (MAC-address) pada keamanan lalu lintas jaringan WiFi dan mengambil
tindakan analisis pengujian protokol jaringan untuk menangkap hasil kerja dari sistem
yang digunakan. Penelitian ini, menggunakan perangkat keras sistem operasi Linux
Ubuntu 14.04 LTS dan perangkat lunak Wireshark. Metodologi yang digunakan terdiri
dari lima tahap yaitu persiapan, perencanaan, desain, impelementasi, operasional,
optimalisasi (PPDIOO). Penelitian ini, menunjukkan bagaimana cara kerja kunci
keamanan otentikasi WEP pada lalu lintas jaringan Wireless Fidelity (WiFi) untuk me-
monitoring hasil analisis protokol-protokol pada keamanan jaringan nirkabel.
Kata Kunci : Jaringan Wireless-LAN (WLAN), Standar IEEE 802.11, Otentikasi Wired
Equivalent Privacy (WEP), MAC-address, Linux Ubuntu 14.04 LTS,
Wireshark, PPDIOO.
2
1. Pendahuluan
Berkaitan dengan pemanfaatan Teknologi Informasi, maka jaringan
komputer menjadi salah satu bagian yang penting untuk dibahas. Jaringan
komputer dalam konteks yang lebih besar (internet) memungkinkan orang-orang
untuk saling berkomunikasi, bekerjasama, serta berinteraksi dalam berbagai cara
melalui web applications, IP telephony, video conference, interactive gamming,
electronick commerce, education, dan lain-lain [1].
Dewasa ini sangat tinggi kebutuhan manusia di bidang teknologi jaringan
komputer khususnya teknologi informasi dan telekomunikasi yang mengakses ke
jaringan internet. Karena itu, keamanan jaringan berperan sangat penting untuk
menjaga validitas dan integritas data serta menopang layanan bagi penggunanya
dalam menjaga stabilitas jaringan komputer.
Teknologi jaringan komputer khususnya jaringan Wireless Fidelity (WiFi)
memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel
(penggunaan gelombang radio) melalui udara (cloud). Jaringan WiFi memiliki
standar yang digunakan pada jaringan lokal nirkabel Wireless Local Area Network
dan Metropolitan Area Network (WLAN, MAN) yang didasari pada spesifikasi
standar Institute of Electrical and Electronic Engineers (IEEE) 802.11,
standarisasi jaringan WiFi menggunakan spesifikasi IEEE 802.11 a/b/g [2].
Terdapat tiga metode otentikasi keamanan jaringan WiFi antara lain Wired
Equivalent Privacy (WEP), Wireless Protected Access-Pre Shared Key (WPA-
PSK), dan WPA2-PSK.
Penelitian ini membahas metode otentikasi keamanan WEP, dimana
metode keamanan ini mempunyai kelemahan pada algoritma RC4. Kelemahan
WEP terdapat pada kelemahan metode Shared Key Authentication dan nilai
Initialization vector (IV) yang menghasilkan chipertext dari hasil enkripsi/dekripsi
WEP dengan menggunakan kunci yang dimasukkan oleh user administrator
bagi client maupun Access Point (AP).
Berdasarkan uraian diatas, maka penelitian ini bertujuan untuk menganalisis
aktivitas lalu lintas jaringan nirkabel atau wireless-LAN (WLAN) dengan
memperhatikan pada standarisasi WiFi dalam standarisasi IEEE 802.11 (Standart
IEEE 802.11b throughput 11 Mbps, frekuensi 2,4 GHz dan transmisi data 5
hingga 11 Mbps) [3], menggunakan Network Protocol Analyzer (NPA) untuk
menilai kinerja lalu lintas jaringan WiFi pada otentikasi WEP.
2. Kajian Pustaka
Adapun penelitian terdahulu tentang jaringan WiFi membahas perencanaan
desain integrasi yang telah dibuat oleh operator perusahaan dan penyedia layanan
akses internet yang diperoleh melalui suatu proses integrasi pada jaringan
Wireless Local Area Network (WLAN) atau Wireless Fidelity (WiFi), dan
memberikan penjelasan tentang infrastruktur jaringan WiFi yang dibangun [3].
Dari hasil penelitian sebelumnya tentang jaringan wireless membahas
keamanan jaringan Wireless-LAN (WiFi) dari berbagai jenis aktivitas dan metode
yang dilakukan para hacker jaringan wireless ataupun bagi pemula dalam
melakukan kegiatan atau aktivitas wardriving untuk mendapatkan informasi
3
tentang suatu jaringan WiFi dan mendapatkan akses terhadap jaringan wireless
tersebut [4].
Pada penelitian sebelumnya tentang analisis kelemahan keamanan pada
jaringan wireless membahas teknologi jaringan wireless yang memanfaatkan
frekuensi tinggi untuk menghantarkan sebuah komunikasi, dimana potensi
kerentanan kelemahan keamanan lebih tinggi dibanding dengan teknologi
komunikasi jaringan lainnya. Pengamanan tindakan yang dilakukan melalui
perangkat komunikasi yang digunakan oleh user atau client dan maupun operator
yang memberikan layanan komunikasi [5].
Mengacu pada penelitian terdahulu yang membahas mengenai infrastruktur
jaringan wireless, kelemahan-kelemahan secara umum pada jaringan wireless,
serta membahas mengenai keamanan jaringan wireless, maka yang menjadi
pembeda dalam penelitian ini yaitu membahas analisis lalu lintas jaringan wireless
Fidielity (WiFi) menggunakan network protocol analyzer pada authentikasi WEP
dimana jaringan WiFi di analisis menggunakan sistem operasi Linux Ubuntu dan
perangkat lunak wireshark pada jaringan lokal WiFi area tersebut.
Teknologi jaringan WiFi pada umumnya teknologi ini dapat dibagi menjadi
dua, yaitu: (1) Berbasis seluler (cellular-based), merupakan solusi yang
menggunakan saluran komunikasi cellular yang sudah ada untuk mengirimkan
data. Jangkauan dari cellullar-based umumnya cukup jauh. Contoh teknologinya
GSM, CDMA, TDMA, CDPD, GPRS/EDGE (2G, 2.5G, 3G), UMTS, LTE 4G;
dan (2) Wireless LAN (WLAN), merupakan komunikasi wireless dalam lingkup
area yang terbatas, umumnya antara 10 sampai dengan 100 meter dari base station
ke Access Point (AP). Standarisasi IEEE 802.11 (802.11a, 802.11b, 802.11g),
HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16
(Wireless Metropolitan Area Network) [5].
Pemakaian teknologi wireless secara umum dibagi dua bagian, yakni tanpa
pengamanan (non-secure) dan dengan pengamanan (Share Key/secure). Non-
Secure (open) tanpa menggunakan pengaman, dimana komputer yang memiliki
pancaran gelombang dapat mendeteksi transmisi sebuah pancaran gelombang dan
langsung masuk ke dalam jaringan, Share key yaitu alternatif untuk pemakaian
kunci atau password. Sebagai contoh, sebuah jaringan yang menggunakan metode
keamanan otentikasi WEP [5].
Protokol jaringan WiFi pada standarisasi IEEE 802.11 memiliki standar
nirkabel yang diimplementasikan dalam peralatan - peralatan elektronik jaringan
WiFi yang sudah mendukung standarisasi IEEE 802,11 a/b/g dapat dijelaskan
sebagai berikut: (1) Data ditransmisikan pada frekuensi 5 GHz untuk standarisasi
IEEE 802.11a, througput kecepatan transmisi data 27 - 54 Mbps; (2) Data
ditransmisikan pada frekuensi 2,4 GHz untuk standarisasi IEEE 802.11b,
througput kecepatan transmisi data 5 - 11 Mbps; dan (3) Data ditransmisikan pada
frekuensi 2,4 GHz untuk standarisasi IEEE 802.11g, througput kecepatan
transmisi data 22 - 54 Mbps [5].
Protokol authentikasi pada lapisan data-link untuk standarisasi yang
digunakan jaringan Wireless-LAN (WLAN), Wireless Fidelity (WiFi) terdapat
berbagai macam metode kunci keamanan, antara lain Wired Equivalent Privacy
(WEP), Wi-Fi Protected Access (WPA)-Pre Shared Key (PSK), WPA2-PSK [5].
4
Metode enkripsi otentikasi Wired Equivalent Privacy (WEP) umumnya
disebut shared key atau shared key authentication adalah suatu metoda otentikasi
standart awal untuk pengamanan jaringan nirkabel. WEP pertama kali
dipublikasikan sebagai bentuk pengamanan data pada semua peralatan
standarisasi WiFi 802.11 a/b/g pada tahun 1999, dimana
enkripsi WEP menggunakan kunci yang dimasukkan oleh user administrator
bagi client maupun Access Point (AP) untuk koneksi komunikasi yang harus sama
hasil enkripsi dari yang diberikan Access Point (AP) ke client dengan yang
dimasukkan client untuk otentikasi menuju AP [6].
WEP mempergunakan kunci dalam dua tingkatan, yakni kunci 64 bit dan
128 bit. Kunci rahasia pada kunci WEP 64 hanya 40 bit, dan kunci WEP 128 bit
hanya 104 bit, dimana 24 bit merupakan Initialization vector (IV) untuk enkripsi
data antara akses point dan klien [6].
WEP umumnya dikenal sebuah algoritma, dimana WEP bertanggung jawab
terhadap keamanan yang ada pada jaringan wireless, namun WEP bukanlah
algoritma enkripsi. WEP menggunakan algoritma enkripsi RC4 yang digunakan
oleh protokol https. Algoritma ini dikenal sederhana dan mudah diimplentasikan,
karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan
perangkat keras yang lebih bagus atau lebih canggih [6]. Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari
paket yang dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket
akan dikirimkan melalui kartu jaringan, dan saat pesan diterima oleh kartu
jaringan, paket secara otomatis di dekripsi sebelum di enkripsi dan isinya dapat
dilihat pada Gambar 1 [6].
Gambar 1 Skema Enkapsulasi Paket Bit-bit dari WEP [6]
Bentuk enkapsulasi paket dari WEP dapat menjadi lima bagian, yaitu: (1)
Initialization vector (IV) sebesar 24 bit, IV adalah blok dari bit-bit yang
dibutuhkan untuk memulai operasi stream cipher maupun block cipher untuk
menghasilkan sebuah keystream yang unik dan berbeda dari keystream yang
dihasilkan dari proses yang sama dengan kunci yang sama; (2) Padding (big
endian) sebesar 6 bit; (3) Key Id sebesar 2 bit; (4) Data, adalah data yang
didapatkan dari hasil enkripsi RC4; dan (5) Integrity Check Value (ICV) sebesar
32 bit, ICV pada WEP adalah bentuk implementasi dari checksum. Checksum
adalah mekanisme deteksi integritas data. Checksum mendeteksi kesalahan
dengan menjumlahkan komponen-komponen dasar pada pesan dan
menyimpannya, yang dalam hal ini, pada bit-bit ICV. Langkah-langkah ini
dilakukan saat pesan akan dikirimkan, selanjutnya, saat pesan diterima checksum
kembali dilakukan dan dibandingkan dengan ICV. Apabila hasil checksum sama
dengan bit - bit ICV pada paket, maka paket diasumsikan sebagai paket yang utuh
(tidak ada perubahan informasi di dalamnya) [6].
5
Metode otentikasi Wired Equivalent Privacy (WEP) memiliki dua sistem
otentikasi, yang dapat dipilih, yaitu [6]: Open System Authentication merupakan
otentikasi sederhana dapat dilihat pada Gambar 2 dengan langkah-langkah yang
dapat dijelaskan sebagai berikut: (1) Perangkat jaringan client yang menginginkan
koneksi meminta otentikasi dan mengirimkan kunci acak kepada Access Point; (2)
Access Point menanggapi request dari client, dan mengirimkan kunci acak
miliknya kepada client; (3) Client menerima kunci tersebut dan memulai koneksi
melalui Access Point; dan (4) Proses (1-3) diulang lagi setelah beberapa waktu.
Client dan Access Point akan membuang kunci yang ada, dan membangkitkan
kunci baru.
Gambar 2 Skema Open System Authentication [6]
Pada hasil prosesnya, sebenarnya Open System Authentication bukanlah
proses otentikasi, tetapi hanya proses saling memperkenalkan diri antara client
dan access point sehingga koneksi dapat dilakukan. Shared Key Authentication
merupakan otentikasi yang dilakukan dengan proses komunikasi empat arah
dengan Access Point dapat dilihat pada Gambar 3 dengan empat tahapan
otentikasi, yakni: (1) Client yang menginginkan koneksi meminta asosiasi
ke Access Point (AP); (2) Access Point mengirimkan string/nilai challenge text ke
client secara transparan; (3) Client akan memberikan respon dengan meng-
enkripsi string/nilai challenge text access point dengan menggunakan kunci WEP
dan mengirimkan kembali ke AP; dan (4) Access Point memberi respon atas
tanggapan client, dimana AP melakukan pengecekan terhadap respon enkripsi dari
client untuk melakukan verifikasi bahwa hubungan antara client dan AP
dienkripsi dengan menggunakan WEP key yang sesuai.
Gambar 3 Skema Authentication Shared Key [6]
6
Metode otentikasi Wireless Protected Access-Pre Shared Key (WPA-PSK)
merupakan keamanan jaringan yang dikembangkan untuk mengganti kunci
kelemahan pada WEP menggunakan metoda WPA-PSK jika tidak ada
authentikasi server yang digunakan. Dengan demikian, access point dapat
dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai
server. Cara mengkonfigurasikannya cukup sederhana, akan tetapi tidak semua
access point memiliki fasilitas yang sama dan tidak semua access point
menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan
dibagikan ke client. WPA-PSK memiliki dua algortima yang disediakan, yang
terdiri dari algoritma TKIP atau algoritma AES. WPA-PSK mempunyai
decryption yang ada pada WEP, dimana dapat di crack atau disadap, tetapi
mengambil masa lebih lama dari WEP. Panjang key adalah 8-63, dan dapat
memasukkan sama seperti kunci WEP 64 bit hexadecimal atau ASCII [7].
Metode otentikasi Wireless Protected Access2-Pre Shared Key (WPA-PSK)
merupakan sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2-PSK
sertifikasi hanya menggunakan peralatan nirkabel yang kompatibel dengan
standarisasi IEEE 802.11i. WPA2-PSK sertifikasi produk yang secara resmi
menggantikan Wired Equivalent Privacy (WEP) dan fitur keamanan lain yang asli
pada standarisasi IEEE 802.11. Update WPA2/WPS IE yang mendukung WPA2
memiliki fitur sebagai berikut: (1) WPA2 Enterprise IEEE 802.1X menggunakan
octentikasi dan WPA2 Personal menggunakan tombol pre-shared (PSK); (2) The
Advanced Encryption Standard (AES) dengan menggunakan mode kontra-Cipher
Block Chaining (CBC), Message Authentication Code (MAC), Protocol (CCMP)
yang menyediakan kerahasiaan data, asal data otentikasi, dan integritas data untuk
frame nirkabel; (3) Opsional penggunaan ber-Pasangan Master Key (PMK) PMK
oportunistik cache dan cache. Dalam PMK caching, client nirkabel dan titik akses
nirkabel cache hasil 802.1X authentikasi. Oleh karena itu, akses jauh lebih cepat
ketika client nirkabel menjelajah kembali ke titik akses nirkabel ke client yang
sudah dikonfirmasi; dan (4) Opsional petunjuk pre-authentication. Dalam pre-
authentication, WPA2 wireless client yang dapat melakukan otentikasi 802.1X
dengan titik akses nirkabel lainnya dalam jangkauan ketika masih terhubung ke
titik akses nirkabel saat ini [7].
Jaringan WiFi Network Protocol Analyzer merupakan kombinasi antara
hardware dan software yang dipakai untuk menangkap atau melihat atau
melakukan monitor dan juga menganalisa paket yang lewat pada jaringan internet
atau pada network computer. Salah satu cara untuk mengetahui jenis paket apa
saja yang lewat pada jaringan komputer adalah dengan menggunakan Network
Protocol Analyzer atau sering disebut juga dengan istilah sniffer berupa program
atau software seperti wireshark [7].
Wireshark adalah salah satu dari sekian banyak tools Network Protocol
Analyzer yang digunakan oleh network administrator untuk mengamati dan
menganalisa kinerja jaringannya. Wireshark banyak digunakan karena interface-
nya menggunakan Grapichal User Interface (GUI) atau tampilan grafis [7]. Wireshark mampu menangkap paket-paket data/informasi yang teracak
dalam jaringan untuk mengamati dan menganalisis semua jenis paket informasi
dalam berbagai format protokol sehingga mudah ditangkap dan dianalisa. Tools
7
wireshark banyak dipakai dalam model sniffing untuk memperoleh informasi
penting seperti password email atau account lain yang dikirim paket-paket pada
lalu lintas jaringan tersebut [7].
Wireshark sebagai sniffer (pengendus) dapat menangkap semua paket
informasi yang ada dalam suatu jaringan. Banyaknya jenis paket informasi yang
berada dalam jaringan menyebabkan cara membaca Wireshark cukup sulit, ada
beberapa paket yang diaudit dalam jaringan WiFi sebagai berikut: (1) Address
Resolution Protocol (ARP) adalah protokol yang bertanggung jawab dalam
melakukan resolusi alamat Internet Protocol-address (IP-address) ke dalam
alamat Media Access Control-address (MAC-address); (2) Transmission Control
Protocol (TCP) adalah protokol yang berada di lapisan transport (baik itu dalam
tujuh lapis model referensi OSI atau model DARPA) yang berorientasi
sambungan (connection-oriented) dan dapat diandalkan (reliable). Hampir semua
koneksi TCP digunakan untuk koneksi di dalam suatu jaringan internet; (3) Use
Datagram Protocol (UDP) adalah protokol lapisan transport TCP/IP yang
mendukung komunikasi yang tidak handal (unreliable), tanpa koneksi
(connectionless) antara host-host dalam jaringan yang menggunakan
TCP/IP. UDP melakukan komunikasi secara sederhana dengan mekanisme yang
sangat minimal pada proses checksum untuk menjaga integritas data. UDP
digunakan untuk komunikasi yang sederhana seperti query Domain Name System
(DNS), Network Time Protocol (NTP), Dinamic Host Configuration Protocol
(DHCP), dan Routing Information Protocol (RIP); dan (4) HTTP adalah sebuah
protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi
terdistribusi, kolaboratif, dan menggunakan hiper-media. Penggunaannya banyak
pada pengambilan sumber daya yang saling terhubung dengan tautan, yang
disebut dengan dokumen hiperteks, yang kemudian membentuk World Wide Web.
Singkat kata protokol inilah yang digunakan dalam browser untuk membuka
halaman suatu website [7].
3. Metode Penelitian
Metode untuk penelitian ini menggunakan langkah-langkah: Prepare, Plan,
Design, Implement, Operate, dan Optimize (PPDIOO). Metode ini, dikembangkan
oleh Cisco Internetwork Solution yang mendefinisikan secara terus menerus siklus
hidup layanan yang dibutuhkan untuk pengembangan atau yang dibangun pada
jaringan komputer dapat dilihat pada Gambar 4 [8].
Gambar 4 Tahapan PPDIOO Network Life Cycle Appoarch [8]
8
Langkah-langkah penelitian dapat dijelaskan sebagai berikut: (1) Prepare
atau persiapan, menetapkan kebutuhan yang dibangun untuk mendukung atau
mengembangkan strategi jaringan dan mengusulkan konsep arsitektur pada level
pengembangan jaringan tersebut; (2) Plan atau perencanaan mengidentifikasi
analisis persyaratan jaringan yang dibangun, berdasarkan latar belakang
permasalahan dan tujuan yang ingin disusun dan dicapai dalam penelitian ini; (3)
Design atau rancangan, hasil dan pengumpulan data yang diperoleh untuk men-
design beberapa model infrastruktur topologi jaringan dapat dilihat pada Gambar
5 dan Gambar 6.
Gambar 5 Infrastruktur Topologi Proses Sinkronisasi dan Koordinasi Authentikasi Client dan
Access Point [9]
Gambar 5 menunjukkan model infrastruktur topologi star yang
mendefinisikan proses otentikasi menggunakan sistem authentikasi WEP, yakni
shared key authentication untuk menghubungkan client dan access point
melalukan proses Sinkronisasi dan Koordinasi. Client melakukan koneksi dan
komunikasi permintaan asosiasi ke Access Point (AP), kemudian AP
mengirimkan string/nilai challenge text ke client dan client memberikan respon
untuk meng-enkripsi string/nilai challenge text yang dikirim oleh AP dengan
menggunakan kunci WEP, kemudian client mengirimkan kembali ke AP, AP
memberi respon yang dikirim oleh client, dimana AP melakukan verifikasi respon
enkripsi dari client bahwa hubungan antara client dan AP dienkripsi dengan
menggunakan WEP key yang sesuai untuk terhubung ke jaringan internet WiFi
(tanpa media kabel).
Gambar 6 Infrastruktur Topologi Proses Forwading dan Broadcasting Paket Data Client dan
Access Point [9]
9
Gambar 6 menunjukkan proses model infrastruktur topologi star, dimana
client menggunakan satu access point (Bassic Service Set (BSS)) sebagai base
station. AP menyediakan fungsi forwading dan broadcasting paket data yang
dikirim untuk bisa terhubung ke jaringan internet (tanpa media kabel). Client satu
melakukan analisis packet sniffer menggunakan aplikasi wireshark, dimana untuk
menangkap paket-paket data yang lewat pada transportasi protokol-protokol
jaringan seperti (TCP, UDP, ARP (IP/MAC-address), HTTPS, dkk) jika client dua
mengirimkan atau menerima paket data melalui atau melewati AP WiFi
menggunakan otentikasi WEP; (4) Implement atau implementasi pada penelitian
ini menggunakan spesifikasi perangkat keras dan perangkat lunak yang
menggunakan system configuration dibuat pada Linux Ubuntu 14.04 LTS dapat
lihat pada Tabel 1; (5) Operate atau operasional yang menjadi langkah pengujian.
Operasional meliputi pengolaan dan me-monitoring jaringan, mengelola kegiatan
upgrade, mengelola kinerja, mengidentifikasi dan mengoreksi kesalahan pada
jaringan WiFi tersebut; (6) Optimize atau Optimalisasi yang melibatkan proaktif
user client atau admin workstation manajemen jaringan dengan mengidentifikasi
dan menyelesaikan masalah. Optimalisasi yang dilakukan untuk membuat desain
jaringan, memperbaiki masalah kinerja atau menyelesaikan masalah-masalah pada
perangkat lunak (software) jaringan WiFi tersebut.
Tabel 1 Spesifikasi Perangkat yang Digunakan
4. Hasil dan Pembahasan Rancangan infrastruktur jaringan yang telah dibuat perlu diuji untuk
mengukur hasil analisis lalu lintas jaringan menggunakan protokol-protokol analis
jaringan pada otentikasi WEP menggunakan aplikasi Wireshark. Otentikasi WEP
yang dilakukan menggunakan Shared Key Authentication, dimana proses
otentikasi akan dikirim untuk dienkripsi atau didekripsikan antara AP dan Client
dapat dilihat pada Gambar 8 dan Gambar 9.
Workstation Hardware Software Spesifikasi
Client 1 Linux Ubuntu 14.04
LTS
Wireshark AMD E2 - 2000 APU Radeon
500 Gb SATA HDD, RAM 4 Gb Atheros AR9485WB - EG - Wireless
Client 2 Android Samsung Galaxy A500F
__
Android Lolipop – 5.0.2 Versi Knox 2.4
16 Gb HDD, RAM 2 Gb
4G LTE, HSUPA 5.7 Mbps Wireless (WiFi)
Perangkat lain Wireless USB TL - 727N
150 Mbps
10
Gambar 7 Setting WEP Default Transmit Key atau Key Index
Gambar 7 menunjukkan spesifikasi yang digunakan oleh standart IEEE
802.11 menggunakan 64 bit yang mengijinkan empat model enkripsi WEP Key
secara bersamaan namun hanya satu kunci yang aktif pada alamat Service Set
IDentifier (SSID) Name “Royal Family 2”, dimana tanda garis nomor satu
otentikasi keamanan yang digunakan “WEP”, tanda garis nomor dua enkripsi
kunci kemananan “Open Shared Authentication”, tanda garis nomor tiga enkripsi
Key Index satu yang aktif atau yang digunakan. Lalu lintas jaringan menggunakan
WEP Key terdiri dari: (1) Keamanan standart 802.11 hanya membutuhkan satu
WEP Key yang antara AP dan Client; (2) Beberapa WEP Key digunakan untuk
kebutuhan memuluskan proses pergantian WEP Key; (3) Enkripsi selalu
dilakukan dengan WEP Key aktif; dan (4) Dekripsi dilakukan dengan WEP Key
Index yang sama, tidak perlu dengan WEP Key aktif.
WEP Key yang dilakukan pada AP dan Client menggunakan Key lndex
Active satu atau lebih dengan contoh WEP Key “AAA” atau “5AC77” pada proses
enkripsi maupun dekripsi di AP dan Client ini dibuat tahap demi tahap dapat
dilihat pada Gambar 8.
Gambar 8 Enkripsi/Dekripsi WEP Key Index 1 “AAA” yang Aktif
Penggunaan WEP Key kedua untuk mengganti WEP Key “AAA” atau tetap
digunakan pada Client sebelumnya tanpa menggangu akses Client yang sedang
menggunakan AP, dimana admin AP menambahkan contoh WEP Key “BBB”
atau “5A027” dan selanjutnya penggunaan WEP Key ketiga dan keempat pada
proses enkripsi maupun dekripsi di AP dan Client dapat dilihat pada Gambar 9.
1
2
3
11
Gambar 9 Enkripsi/Dekripsi Penggunaan Aktif WEP Key satu atau lebih
Pada tahap hasil analisis lalu lintas jaringan WiFi menggunakan protokol-
protokol analis jaringan pada otentikasi WEP, dimana hasil analisis digunakan
pada aplikasi Wireshark dapat dilihat pada Gambar 10 yang menunjukkan hasil
monitoring analisis lalu lintas jaringan.
Pada garis nomor satu menunjukkan kondisi komunikasi paket dari sumber
(source) ke tujuan (destination) dalam kondisi buruk antara komunikasi Client
alamat MAC-address Samsung E (8C:BF:A6:51:F2:29) dengan Access Point
alamat MAC-address ZyxelCom (A0:E4:CB:5C:87:8C). Pada garis nomor dua
menunjukkan source packet yang diterima ke dalam paket bit. Pada garis nomor
tiga menunjukkan protokol-protokol yang digunakan dalam lalu lintas jaringan
WiFi, checksum paket errors atau bad trafik pada protokol-protokol TCP, UDP,
SCTP, MSTP, CDP, EDP, WLAN.
Gambar 10 Hasil Analisis Paket Summary Menggunakan Aplikasi Wireshark
Pada tahap menganalisis lalu lintas jaringan WiFi pada standart 802.11
Quality of Service (QoS) data otentikasi WEP dapat dilihat pada Gambar 11 yang
menunjukkan hasil monitoring analisis lalu lintas jaringan. Pada garis nomor satu
menunjukkan informasi rincian data yang terdeteksi oleh Wireshark. Pada garis
12
nomor dua dan tiga, dimana garis nomor dua menunjukkan informasi dari standart
IEEE 802.11 WLAN hasil Quality of Service (QoS) data yang digunakan oleh
alamat MAC-address sumber (source) maupun alamat MAC-address tujuan
(destination) dan garis nomor tiga menunjukkan Quality of Service (QoS) control
prioritas 4 bit dari bidang kontrol TXOP untuk permintaan data. Pada garis nomor
empat menunjukkan parameter otentikasi WEP yang digunakan dan memiliki
nilai Initialization Vector (IV) dan nilai Integrity Check Value (ICV) yang
menunjukkan ke arah nilai-nilai 64 bit dalam stream hexadecimal ACII.
Gambar 11 Hasil Analisis Rincian Data Menggunakan Aplikasi Wireshark
5. Simpulan
Penelitian ini menyimpulkan bahwa lalu lintas jaringan WiFi yang bekerja
pada keamanan otentikasi WEP dapat dianalisis dengan aplikasi wireshark yang
diimplementasikan pada sistem operasi Linux Ubuntu 14.04 LTS. Sistem aplikasi
wireshark mampu menangkap dan menganalisis kinerja jaringan pada otentikasi
WEP lalu lintas jaringan tersebut.
Keamanan standart IEEE 802.11 a/b/g WLAN khususnya standart IEEE
802.11b yang bekerja pada otentikasi keamanan WEP memiliki kelemahan yang
dapat berpotensi untuk mempermudah serangan bagi penyerangan (attacker) atau
penyusup (intruder) untuk melakukan cracking yang didapatkan dari hasil nilai
unik Initialization Vector (IV) pada kunci keamanan Open Shared Authentication
yang bersifat statis dengan menggunakan kunci enkripsi 64 bit dalam stream
hexadecimal ACII. Hasil dari monitoring wireshark yang menangkap dan
menganalisis lalu lintas jaringan dari segi keamanan yang berpotensi
mempermudah cracking melalui paket yang diterima atau dikirim, dengan cara
mengumpulkan paket Address Resolution Protocol (ARP) atau dengan traffic
injection untuk kemudian mengirimkan kembali ke access point.
13
Sistem yang dibangun ini kelemahan dari hasil analisis jaringan yang di
monitoring pada jaringan WiFi area tersebut, tidak menjelaskan lebih jauh lagi
tentang cara kerja cracking oleh penyerang (attacker) atau penyusup (intruder)
terhadap sumber daya sistem jaringan internet. Kelemahan ini disebabkan oleh
keterbatasan sarana dan waktu pengumpulan data. Saran untuk pengembangan
selanjutnya dari sistem ini, antara lain :
1. User atau pengguna jaringan internet aktif untuk meng-update rule-rule
baru pada firewall sehingga proses bekerja secara real-time.
2. Memperbesar keystream menjadi 128 bit dan meng-update rule-rule baru
pada protokol jaringan.
3. Menggunakan metode authentikasi Captive Portal untuk pengamanan data
yang lewat dari jaringan internal ke jaringan eksternal digunakan pada
sistem Mikrotik.
4. Mengembangkan ruang lingkup untuk me-monitoring tidak hanya protokol-
protokol analisis lalu lintas jaringan pada otentikasi WEP, tetapi juga dapat
menganalisis service protokol-protokol jaringan dari segi perkembangannya,
sehingga hasil analisis jaringan dapat dimanfaatkan sebagai kunci keamanan
yang dikembangkan pada otentikasi WPA-PSK,WPA2-PSK untuk
memperlambat hasil kerja serangan dari penyerang (attacker) atau penyusup
(intruder).
14
6. Daftar Pustaka
[1] Syafrizal, Melwin. 2005, Pengantar Jaringan Komputer, Yogyakarta : C.V
ANDI.
[2] S’to, 2007, Wireless Kung Fu : Networking dan Hacking, Jakarta :
JASAKOM.
[3] Surjati Indra, Henry Chandra, dan Agung Prabowo. 2007. Analisis Sistem
Integrasi Jaringan WiFi dengan Jaringan GSM Indoor pada Lantai Basement
Balai Sidang Jakarta Convention Centre, JETri 7 : 1.
[4] Josua M. Sinambela, 2007, Keamanan Jaringan Wireless LAN (WiFi),
Yogyakarta : Universitas Negeri Yogyakarta.
[5] Aji Supriyanto, 2006, Analisis Kelemahan Keamanan pada Jaringan
Wireless, DINAMIK Vol. XI No. 1 : 38-46.
[6] Bilingual, Informatics Engineering, 2006, Wired Equivalent Protocol,
Computer System Faculty, Bilingual : Sriwijaya Univeristy.
[7] Flickenger, Rob., Corina E. Aichele, Sebastian Buttrich, dkk, 2007,
Jaringan Wireless di Dunia Berkembang, London : WSFII.
[8] Zaid Amin, 2013, Metode Jaringan dengan Model PPDIOO, Artikel
Technology, http://news.palcomtech.com/metode-perancangan-jaringan-
dengan-model-ppdioo/ . Diakses tanggal 20 Maret 2016
[9] Cisco, 2013, Cisco Packet Tracer version 6.0.1, EULA : CCNA.