Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan Network Protocol Analyzer pada Authentikasi WEP
Artikel Ilmiah
Peneliti : Jory David Joseph 672009239 Indrastanti R. Widiasari, M.T.
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016
Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan Network Protocol Analyzer pada Authentikasi WEP
Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer
Peneliti : Jory David Joseph 672009239 Indrastanti R. Widiasari, M.T.
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016
Lembar Persetujuan
Analisis Trafik Jaringan Wireless Fidelity (WiFi) menggunakan Network Protocol Analyzer pada Authentikasi WEP 1)
Jory David Joseph, 2)Indrastanti R. Widiasari
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60 Salatiga Email : 1)
[email protected], 2)
[email protected] Abstract The purpose of this study is to analyze of network traffic on network security protocols wireless-LAN (WLAN) using an authentication Wired Equivalent Privacy (WEP), and analyzed using wireshark application that works on all equipment standardization WiFi IEEE 802.11 a/b/g. Administrators need to analyze the workings of the client (MAC-address) for the association request to the access point (MAC-address) on the security of WiFi network traffic and take action testing network protocol analysis to capture the work of the system used. This study is using hardware Linux operating system Ubuntu LTS 14.04 and software Wireshark. There are five stages in this research; they are prepare, plan, design, implement, operate, and optimize (PPDIOO). This study will show how the WEP security key authentication on network traffic Wireless Fidelity (WiFi) to monitoring the results of the analysis of the protocols on wireless network security. Keywords : Wireless-LAN Network, Standarisasi IEEE 802.11, Encryption method Wired Equivalent Privacy (WEP), MAC-address, Linux Ubuntu 14.04 LTS, Wireshark, PPDIOO. Abstrak Tujuan penulisan ini adalah menganalisis lalu lintas jaringan pada protokol keamanan jaringan wireless-LAN (WLAN) dengan menggunakan otentikasi Wired Equivalent Privacy (WEP) dan di analisis menggunakan aplikasi wireshark yang bekerja pada semua peralatan standarisasi WiFi IEEE 802.11 a/b/g. Administrator membutuhkan sistem dalam menganalisis cara kerja klient (MAC-address) untuk permintaan asosiasi ke akses point (MAC-address) pada keamanan lalu lintas jaringan WiFi dan mengambil tindakan analisis pengujian protokol jaringan untuk menangkap hasil kerja dari sistem yang digunakan. Penelitian ini, menggunakan perangkat keras sistem operasi Linux Ubuntu 14.04 LTS dan perangkat lunak Wireshark. Metodologi yang digunakan terdiri dari lima tahap yaitu persiapan, perencanaan, desain, impelementasi, operasional, optimalisasi (PPDIOO). Penelitian ini, menunjukkan bagaimana cara kerja kunci keamanan otentikasi WEP pada lalu lintas jaringan Wireless Fidelity (WiFi) untuk memonitoring hasil analisis protokol-protokol pada keamanan jaringan nirkabel. Kata Kunci : Jaringan Wireless-LAN (WLAN), Standar IEEE 802.11, Otentikasi Wired Equivalent Privacy (WEP), MAC-address, Linux Ubuntu 14.04 LTS, Wireshark, PPDIOO.
1
1.
Pendahuluan Berkaitan dengan pemanfaatan Teknologi Informasi, maka jaringan komputer menjadi salah satu bagian yang penting untuk dibahas. Jaringan komputer dalam konteks yang lebih besar (internet) memungkinkan orang-orang untuk saling berkomunikasi, bekerjasama, serta berinteraksi dalam berbagai cara melalui web applications, IP telephony, video conference, interactive gamming, electronick commerce, education, dan lain-lain [1]. Dewasa ini sangat tinggi kebutuhan manusia di bidang teknologi jaringan komputer khususnya teknologi informasi dan telekomunikasi yang mengakses ke jaringan internet. Karena itu, keamanan jaringan berperan sangat penting untuk menjaga validitas dan integritas data serta menopang layanan bagi penggunanya dalam menjaga stabilitas jaringan komputer. Teknologi jaringan komputer khususnya jaringan Wireless Fidelity (WiFi) memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (penggunaan gelombang radio) melalui udara (cloud). Jaringan WiFi memiliki standar yang digunakan pada jaringan lokal nirkabel Wireless Local Area Network dan Metropolitan Area Network (WLAN, MAN) yang didasari pada spesifikasi standar Institute of Electrical and Electronic Engineers (IEEE) 802.11, standarisasi jaringan WiFi menggunakan spesifikasi IEEE 802.11 a/b/g [2]. Terdapat tiga metode otentikasi keamanan jaringan WiFi antara lain Wired Equivalent Privacy (WEP), Wireless Protected Access-Pre Shared Key (WPAPSK), dan WPA2-PSK. Penelitian ini membahas metode otentikasi keamanan WEP, dimana metode keamanan ini mempunyai kelemahan pada algoritma RC4. Kelemahan WEP terdapat pada kelemahan metode Shared Key Authentication dan nilai Initialization vector (IV) yang menghasilkan chipertext dari hasil enkripsi/dekripsi WEP dengan menggunakan kunci yang dimasukkan oleh user administrator bagi client maupun Access Point (AP). Berdasarkan uraian diatas, maka penelitian ini bertujuan untuk menganalisis aktivitas lalu lintas jaringan nirkabel atau wireless-LAN (WLAN) dengan memperhatikan pada standarisasi WiFi dalam standarisasi IEEE 802.11 (Standart IEEE 802.11b throughput 11 Mbps, frekuensi 2,4 GHz dan transmisi data 5 hingga 11 Mbps) [3], menggunakan Network Protocol Analyzer (NPA) untuk menilai kinerja lalu lintas jaringan WiFi pada otentikasi WEP. 2.
Kajian Pustaka Adapun penelitian terdahulu tentang jaringan WiFi membahas perencanaan desain integrasi yang telah dibuat oleh operator perusahaan dan penyedia layanan akses internet yang diperoleh melalui suatu proses integrasi pada jaringan Wireless Local Area Network (WLAN) atau Wireless Fidelity (WiFi), dan memberikan penjelasan tentang infrastruktur jaringan WiFi yang dibangun [3]. Dari hasil penelitian sebelumnya tentang jaringan wireless membahas keamanan jaringan Wireless-LAN (WiFi) dari berbagai jenis aktivitas dan metode yang dilakukan para hacker jaringan wireless ataupun bagi pemula dalam melakukan kegiatan atau aktivitas wardriving untuk mendapatkan informasi
2
tentang suatu jaringan WiFi dan mendapatkan akses terhadap jaringan wireless tersebut [4]. Pada penelitian sebelumnya tentang analisis kelemahan keamanan pada jaringan wireless membahas teknologi jaringan wireless yang memanfaatkan frekuensi tinggi untuk menghantarkan sebuah komunikasi, dimana potensi kerentanan kelemahan keamanan lebih tinggi dibanding dengan teknologi komunikasi jaringan lainnya. Pengamanan tindakan yang dilakukan melalui perangkat komunikasi yang digunakan oleh user atau client dan maupun operator yang memberikan layanan komunikasi [5]. Mengacu pada penelitian terdahulu yang membahas mengenai infrastruktur jaringan wireless, kelemahan-kelemahan secara umum pada jaringan wireless, serta membahas mengenai keamanan jaringan wireless, maka yang menjadi pembeda dalam penelitian ini yaitu membahas analisis lalu lintas jaringan wireless Fidielity (WiFi) menggunakan network protocol analyzer pada authentikasi WEP dimana jaringan WiFi di analisis menggunakan sistem operasi Linux Ubuntu dan perangkat lunak wireshark pada jaringan lokal WiFi area tersebut. Teknologi jaringan WiFi pada umumnya teknologi ini dapat dibagi menjadi dua, yaitu: (1) Berbasis seluler (cellular-based), merupakan solusi yang menggunakan saluran komunikasi cellular yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based umumnya cukup jauh. Contoh teknologinya GSM, CDMA, TDMA, CDPD, GPRS/EDGE (2G, 2.5G, 3G), UMTS, LTE 4G; dan (2) Wireless LAN (WLAN), merupakan komunikasi wireless dalam lingkup area yang terbatas, umumnya antara 10 sampai dengan 100 meter dari base station ke Access Point (AP). Standarisasi IEEE 802.11 (802.11a, 802.11b, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network) [5]. Pemakaian teknologi wireless secara umum dibagi dua bagian, yakni tanpa pengamanan (non-secure) dan dengan pengamanan (Share Key/secure). NonSecure (open) tanpa menggunakan pengaman, dimana komputer yang memiliki pancaran gelombang dapat mendeteksi transmisi sebuah pancaran gelombang dan langsung masuk ke dalam jaringan, Share key yaitu alternatif untuk pemakaian kunci atau password. Sebagai contoh, sebuah jaringan yang menggunakan metode keamanan otentikasi WEP [5]. Protokol jaringan WiFi pada standarisasi IEEE 802.11 memiliki standar nirkabel yang diimplementasikan dalam peralatan - peralatan elektronik jaringan WiFi yang sudah mendukung standarisasi IEEE 802,11 a/b/g dapat dijelaskan sebagai berikut: (1) Data ditransmisikan pada frekuensi 5 GHz untuk standarisasi IEEE 802.11a, througput kecepatan transmisi data 27 - 54 Mbps; (2) Data ditransmisikan pada frekuensi 2,4 GHz untuk standarisasi IEEE 802.11b, througput kecepatan transmisi data 5 - 11 Mbps; dan (3) Data ditransmisikan pada frekuensi 2,4 GHz untuk standarisasi IEEE 802.11g, througput kecepatan transmisi data 22 - 54 Mbps [5]. Protokol authentikasi pada lapisan data-link untuk standarisasi yang digunakan jaringan Wireless-LAN (WLAN), Wireless Fidelity (WiFi) terdapat berbagai macam metode kunci keamanan, antara lain Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA)-Pre Shared Key (PSK), WPA2-PSK [5].
3
Metode enkripsi otentikasi Wired Equivalent Privacy (WEP) umumnya disebut shared key atau shared key authentication adalah suatu metoda otentikasi standart awal untuk pengamanan jaringan nirkabel. WEP pertama kali dipublikasikan sebagai bentuk pengamanan data pada semua peralatan standarisasi WiFi 802.11 a/b/g pada tahun 1999, dimana enkripsi WEP menggunakan kunci yang dimasukkan oleh user administrator bagi client maupun Access Point (AP) untuk koneksi komunikasi yang harus sama hasil enkripsi dari yang diberikan Access Point (AP) ke client dengan yang dimasukkan client untuk otentikasi menuju AP [6]. WEP mempergunakan kunci dalam dua tingkatan, yakni kunci 64 bit dan 128 bit. Kunci rahasia pada kunci WEP 64 hanya 40 bit, dan kunci WEP 128 bit hanya 104 bit, dimana 24 bit merupakan Initialization vector (IV) untuk enkripsi data antara akses point dan klien [6]. WEP umumnya dikenal sebuah algoritma, dimana WEP bertanggung jawab terhadap keamanan yang ada pada jaringan wireless, namun WEP bukanlah algoritma enkripsi. WEP menggunakan algoritma enkripsi RC4 yang digunakan oleh protokol https. Algoritma ini dikenal sederhana dan mudah diimplentasikan, karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan perangkat keras yang lebih bagus atau lebih canggih [6]. Cara kerja WEP secara umum adalah dengan mengenkripsi informasi dari paket yang dilewatkan menggunakan algoritma penyandian RC4 saat suatu paket akan dikirimkan melalui kartu jaringan, dan saat pesan diterima oleh kartu jaringan, paket secara otomatis di dekripsi sebelum di enkripsi dan isinya dapat dilihat pada Gambar 1 [6].
Gambar 1 Skema Enkapsulasi Paket Bit-bit dari WEP [6]
Bentuk enkapsulasi paket dari WEP dapat menjadi lima bagian, yaitu: (1) Initialization vector (IV) sebesar 24 bit, IV adalah blok dari bit-bit yang dibutuhkan untuk memulai operasi stream cipher maupun block cipher untuk menghasilkan sebuah keystream yang unik dan berbeda dari keystream yang dihasilkan dari proses yang sama dengan kunci yang sama; (2) Padding (big endian) sebesar 6 bit; (3) Key Id sebesar 2 bit; (4) Data, adalah data yang didapatkan dari hasil enkripsi RC4; dan (5) Integrity Check Value (ICV) sebesar 32 bit, ICV pada WEP adalah bentuk implementasi dari checksum. Checksum adalah mekanisme deteksi integritas data. Checksum mendeteksi kesalahan dengan menjumlahkan komponen-komponen dasar pada pesan dan menyimpannya, yang dalam hal ini, pada bit-bit ICV. Langkah-langkah ini dilakukan saat pesan akan dikirimkan, selanjutnya, saat pesan diterima checksum kembali dilakukan dan dibandingkan dengan ICV. Apabila hasil checksum sama dengan bit - bit ICV pada paket, maka paket diasumsikan sebagai paket yang utuh (tidak ada perubahan informasi di dalamnya) [6].
4
Metode otentikasi Wired Equivalent Privacy (WEP) memiliki dua sistem otentikasi, yang dapat dipilih, yaitu [6]: Open System Authentication merupakan otentikasi sederhana dapat dilihat pada Gambar 2 dengan langkah-langkah yang dapat dijelaskan sebagai berikut: (1) Perangkat jaringan client yang menginginkan koneksi meminta otentikasi dan mengirimkan kunci acak kepada Access Point; (2) Access Point menanggapi request dari client, dan mengirimkan kunci acak miliknya kepada client; (3) Client menerima kunci tersebut dan memulai koneksi melalui Access Point; dan (4) Proses (1-3) diulang lagi setelah beberapa waktu. Client dan Access Point akan membuang kunci yang ada, dan membangkitkan kunci baru.
Gambar 2 Skema Open System Authentication [6]
Pada hasil prosesnya, sebenarnya Open System Authentication bukanlah proses otentikasi, tetapi hanya proses saling memperkenalkan diri antara client dan access point sehingga koneksi dapat dilakukan. Shared Key Authentication merupakan otentikasi yang dilakukan dengan proses komunikasi empat arah dengan Access Point dapat dilihat pada Gambar 3 dengan empat tahapan otentikasi, yakni: (1) Client yang menginginkan koneksi meminta asosiasi ke Access Point (AP); (2) Access Point mengirimkan string/nilai challenge text ke client secara transparan; (3) Client akan memberikan respon dengan mengenkripsi string/nilai challenge text access point dengan menggunakan kunci WEP dan mengirimkan kembali ke AP; dan (4) Access Point memberi respon atas tanggapan client, dimana AP melakukan pengecekan terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa hubungan antara client dan AP dienkripsi dengan menggunakan WEP key yang sesuai.
Gambar 3 Skema Authentication Shared Key [6]
5
Metode otentikasi Wireless Protected Access-Pre Shared Key (WPA-PSK) merupakan keamanan jaringan yang dikembangkan untuk mengganti kunci kelemahan pada WEP menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian, access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya cukup sederhana, akan tetapi tidak semua access point memiliki fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client. WPA-PSK memiliki dua algortima yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES. WPA-PSK mempunyai decryption yang ada pada WEP, dimana dapat di crack atau disadap, tetapi mengambil masa lebih lama dari WEP. Panjang key adalah 8-63, dan dapat memasukkan sama seperti kunci WEP 64 bit hexadecimal atau ASCII [7]. Metode otentikasi Wireless Protected Access2-Pre Shared Key (WPA-PSK) merupakan sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2-PSK sertifikasi hanya menggunakan peralatan nirkabel yang kompatibel dengan standarisasi IEEE 802.11i. WPA2-PSK sertifikasi produk yang secara resmi menggantikan Wired Equivalent Privacy (WEP) dan fitur keamanan lain yang asli pada standarisasi IEEE 802.11. Update WPA2/WPS IE yang mendukung WPA2 memiliki fitur sebagai berikut: (1) WPA2 Enterprise IEEE 802.1X menggunakan octentikasi dan WPA2 Personal menggunakan tombol pre-shared (PSK); (2) The Advanced Encryption Standard (AES) dengan menggunakan mode kontra-Cipher Block Chaining (CBC), Message Authentication Code (MAC), Protocol (CCMP) yang menyediakan kerahasiaan data, asal data otentikasi, dan integritas data untuk frame nirkabel; (3) Opsional penggunaan ber-Pasangan Master Key (PMK) PMK oportunistik cache dan cache. Dalam PMK caching, client nirkabel dan titik akses nirkabel cache hasil 802.1X authentikasi. Oleh karena itu, akses jauh lebih cepat ketika client nirkabel menjelajah kembali ke titik akses nirkabel ke client yang sudah dikonfirmasi; dan (4) Opsional petunjuk pre-authentication. Dalam preauthentication, WPA2 wireless client yang dapat melakukan otentikasi 802.1X dengan titik akses nirkabel lainnya dalam jangkauan ketika masih terhubung ke titik akses nirkabel saat ini [7]. Jaringan WiFi Network Protocol Analyzer merupakan kombinasi antara hardware dan software yang dipakai untuk menangkap atau melihat atau melakukan monitor dan juga menganalisa paket yang lewat pada jaringan internet atau pada network computer. Salah satu cara untuk mengetahui jenis paket apa saja yang lewat pada jaringan komputer adalah dengan menggunakan Network Protocol Analyzer atau sering disebut juga dengan istilah sniffer berupa program atau software seperti wireshark [7]. Wireshark adalah salah satu dari sekian banyak tools Network Protocol Analyzer yang digunakan oleh network administrator untuk mengamati dan menganalisa kinerja jaringannya. Wireshark banyak digunakan karena interfacenya menggunakan Grapichal User Interface (GUI) atau tampilan grafis [7]. Wireshark mampu menangkap paket-paket data/informasi yang teracak dalam jaringan untuk mengamati dan menganalisis semua jenis paket informasi dalam berbagai format protokol sehingga mudah ditangkap dan dianalisa. Tools
6
wireshark banyak dipakai dalam model sniffing untuk memperoleh informasi penting seperti password email atau account lain yang dikirim paket-paket pada lalu lintas jaringan tersebut [7]. Wireshark sebagai sniffer (pengendus) dapat menangkap semua paket informasi yang ada dalam suatu jaringan. Banyaknya jenis paket informasi yang berada dalam jaringan menyebabkan cara membaca Wireshark cukup sulit, ada beberapa paket yang diaudit dalam jaringan WiFi sebagai berikut: (1) Address Resolution Protocol (ARP) adalah protokol yang bertanggung jawab dalam melakukan resolusi alamat Internet Protocol-address (IP-address) ke dalam alamat Media Access Control-address (MAC-address); (2) Transmission Control Protocol (TCP) adalah protokol yang berada di lapisan transport (baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable). Hampir semua koneksi TCP digunakan untuk koneksi di dalam suatu jaringan internet; (3) Use Datagram Protocol (UDP) adalah protokol lapisan transport TCP/IP yang mendukung komunikasi yang tidak handal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. UDP melakukan komunikasi secara sederhana dengan mekanisme yang sangat minimal pada proses checksum untuk menjaga integritas data. UDP digunakan untuk komunikasi yang sederhana seperti query Domain Name System (DNS), Network Time Protocol (NTP), Dinamic Host Configuration Protocol (DHCP), dan Routing Information Protocol (RIP); dan (4) HTTP adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hiper-media. Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut dengan dokumen hiperteks, yang kemudian membentuk World Wide Web. Singkat kata protokol inilah yang digunakan dalam browser untuk membuka halaman suatu website [7]. 3.
Metode Penelitian Metode untuk penelitian ini menggunakan langkah-langkah: Prepare, Plan, Design, Implement, Operate, dan Optimize (PPDIOO). Metode ini, dikembangkan oleh Cisco Internetwork Solution yang mendefinisikan secara terus menerus siklus hidup layanan yang dibutuhkan untuk pengembangan atau yang dibangun pada jaringan komputer dapat dilihat pada Gambar 4 [8].
Gambar 4 Tahapan PPDIOO Network Life Cycle Appoarch [8]
7
Langkah-langkah penelitian dapat dijelaskan sebagai berikut: (1) Prepare atau persiapan, menetapkan kebutuhan yang dibangun untuk mendukung atau mengembangkan strategi jaringan dan mengusulkan konsep arsitektur pada level pengembangan jaringan tersebut; (2) Plan atau perencanaan mengidentifikasi analisis persyaratan jaringan yang dibangun, berdasarkan latar belakang permasalahan dan tujuan yang ingin disusun dan dicapai dalam penelitian ini; (3) Design atau rancangan, hasil dan pengumpulan data yang diperoleh untuk mendesign beberapa model infrastruktur topologi jaringan dapat dilihat pada Gambar 5 dan Gambar 6.
Gambar 5 Infrastruktur Topologi Proses Sinkronisasi dan Koordinasi Authentikasi Client dan Access Point [9]
Gambar 5 menunjukkan model infrastruktur topologi star yang mendefinisikan proses otentikasi menggunakan sistem authentikasi WEP, yakni shared key authentication untuk menghubungkan client dan access point melalukan proses Sinkronisasi dan Koordinasi. Client melakukan koneksi dan komunikasi permintaan asosiasi ke Access Point (AP), kemudian AP mengirimkan string/nilai challenge text ke client dan client memberikan respon untuk meng-enkripsi string/nilai challenge text yang dikirim oleh AP dengan menggunakan kunci WEP, kemudian client mengirimkan kembali ke AP, AP memberi respon yang dikirim oleh client, dimana AP melakukan verifikasi respon enkripsi dari client bahwa hubungan antara client dan AP dienkripsi dengan menggunakan WEP key yang sesuai untuk terhubung ke jaringan internet WiFi (tanpa media kabel).
Gambar 6 Infrastruktur Topologi Proses Forwading dan Broadcasting Paket Data Client dan Access Point [9]
8
Gambar 6 menunjukkan proses model infrastruktur topologi star, dimana client menggunakan satu access point (Bassic Service Set (BSS)) sebagai base station. AP menyediakan fungsi forwading dan broadcasting paket data yang dikirim untuk bisa terhubung ke jaringan internet (tanpa media kabel). Client satu melakukan analisis packet sniffer menggunakan aplikasi wireshark, dimana untuk menangkap paket-paket data yang lewat pada transportasi protokol-protokol jaringan seperti (TCP, UDP, ARP (IP/MAC-address), HTTPS, dkk) jika client dua mengirimkan atau menerima paket data melalui atau melewati AP WiFi menggunakan otentikasi WEP; (4) Implement atau implementasi pada penelitian ini menggunakan spesifikasi perangkat keras dan perangkat lunak yang menggunakan system configuration dibuat pada Linux Ubuntu 14.04 LTS dapat lihat pada Tabel 1; (5) Operate atau operasional yang menjadi langkah pengujian. Operasional meliputi pengolaan dan me-monitoring jaringan, mengelola kegiatan upgrade, mengelola kinerja, mengidentifikasi dan mengoreksi kesalahan pada jaringan WiFi tersebut; (6) Optimize atau Optimalisasi yang melibatkan proaktif user client atau admin workstation manajemen jaringan dengan mengidentifikasi dan menyelesaikan masalah. Optimalisasi yang dilakukan untuk membuat desain jaringan, memperbaiki masalah kinerja atau menyelesaikan masalah-masalah pada perangkat lunak (software) jaringan WiFi tersebut. Tabel 1 Spesifikasi Perangkat yang Digunakan Workstation
Hardware
Software
Spesifikasi
Client 1
Linux Ubuntu 14.04 LTS
Wireshark
AMD E2 - 2000 APU Radeon 500 Gb SATA HDD, RAM 4 Gb Atheros AR9485WB - EG - Wireless
Client 2
Android Samsung Galaxy A500F
__
Perangkat lain
Android Lolipop – 5.0.2 Versi Knox 2.4 16 Gb HDD, RAM 2 Gb 4G LTE, HSUPA 5.7 Mbps Wireless (WiFi)
Wireless USB TL - 727N 150 Mbps
Hasil dan Pembahasan Rancangan infrastruktur jaringan yang telah dibuat perlu diuji untuk mengukur hasil analisis lalu lintas jaringan menggunakan protokol-protokol analis jaringan pada otentikasi WEP menggunakan aplikasi Wireshark. Otentikasi WEP yang dilakukan menggunakan Shared Key Authentication, dimana proses otentikasi akan dikirim untuk dienkripsi atau didekripsikan antara AP dan Client dapat dilihat pada Gambar 8 dan Gambar 9. 4.
9
1 2
3
Gambar 7 Setting WEP Default Transmit Key atau Key Index
Gambar 7 menunjukkan spesifikasi yang digunakan oleh standart IEEE 802.11 menggunakan 64 bit yang mengijinkan empat model enkripsi WEP Key secara bersamaan namun hanya satu kunci yang aktif pada alamat Service Set IDentifier (SSID) Name “Royal Family 2”, dimana tanda garis nomor satu otentikasi keamanan yang digunakan “WEP”, tanda garis nomor dua enkripsi kunci kemananan “Open Shared Authentication”, tanda garis nomor tiga enkripsi Key Index satu yang aktif atau yang digunakan. Lalu lintas jaringan menggunakan WEP Key terdiri dari: (1) Keamanan standart 802.11 hanya membutuhkan satu WEP Key yang antara AP dan Client; (2) Beberapa WEP Key digunakan untuk kebutuhan memuluskan proses pergantian WEP Key; (3) Enkripsi selalu dilakukan dengan WEP Key aktif; dan (4) Dekripsi dilakukan dengan WEP Key Index yang sama, tidak perlu dengan WEP Key aktif. WEP Key yang dilakukan pada AP dan Client menggunakan Key lndex Active satu atau lebih dengan contoh WEP Key “AAA” atau “5AC77” pada proses enkripsi maupun dekripsi di AP dan Client ini dibuat tahap demi tahap dapat dilihat pada Gambar 8.
Gambar 8 Enkripsi/Dekripsi WEP Key Index 1 “AAA” yang Aktif
Penggunaan WEP Key kedua untuk mengganti WEP Key “AAA” atau tetap digunakan pada Client sebelumnya tanpa menggangu akses Client yang sedang menggunakan AP, dimana admin AP menambahkan contoh WEP Key “BBB” atau “5A027” dan selanjutnya penggunaan WEP Key ketiga dan keempat pada proses enkripsi maupun dekripsi di AP dan Client dapat dilihat pada Gambar 9.
10
Gambar 9 Enkripsi/Dekripsi Penggunaan Aktif WEP Key satu atau lebih
Pada tahap hasil analisis lalu lintas jaringan WiFi menggunakan protokolprotokol analis jaringan pada otentikasi WEP, dimana hasil analisis digunakan pada aplikasi Wireshark dapat dilihat pada Gambar 10 yang menunjukkan hasil monitoring analisis lalu lintas jaringan. Pada garis nomor satu menunjukkan kondisi komunikasi paket dari sumber (source) ke tujuan (destination) dalam kondisi buruk antara komunikasi Client alamat MAC-address Samsung E (8C:BF:A6:51:F2:29) dengan Access Point alamat MAC-address ZyxelCom (A0:E4:CB:5C:87:8C). Pada garis nomor dua menunjukkan source packet yang diterima ke dalam paket bit. Pada garis nomor tiga menunjukkan protokol-protokol yang digunakan dalam lalu lintas jaringan WiFi, checksum paket errors atau bad trafik pada protokol-protokol TCP, UDP, SCTP, MSTP, CDP, EDP, WLAN.
Gambar 10 Hasil Analisis Paket Summary Menggunakan Aplikasi Wireshark
Pada tahap menganalisis lalu lintas jaringan WiFi pada standart 802.11 Quality of Service (QoS) data otentikasi WEP dapat dilihat pada Gambar 11 yang menunjukkan hasil monitoring analisis lalu lintas jaringan. Pada garis nomor satu menunjukkan informasi rincian data yang terdeteksi oleh Wireshark. Pada garis 11
nomor dua dan tiga, dimana garis nomor dua menunjukkan informasi dari standart IEEE 802.11 WLAN hasil Quality of Service (QoS) data yang digunakan oleh alamat MAC-address sumber (source) maupun alamat MAC-address tujuan (destination) dan garis nomor tiga menunjukkan Quality of Service (QoS) control prioritas 4 bit dari bidang kontrol TXOP untuk permintaan data. Pada garis nomor empat menunjukkan parameter otentikasi WEP yang digunakan dan memiliki nilai Initialization Vector (IV) dan nilai Integrity Check Value (ICV) yang menunjukkan ke arah nilai-nilai 64 bit dalam stream hexadecimal ACII.
Gambar 11 Hasil Analisis Rincian Data Menggunakan Aplikasi Wireshark
5.
Simpulan Penelitian ini menyimpulkan bahwa lalu lintas jaringan WiFi yang bekerja pada keamanan otentikasi WEP dapat dianalisis dengan aplikasi wireshark yang diimplementasikan pada sistem operasi Linux Ubuntu 14.04 LTS. Sistem aplikasi wireshark mampu menangkap dan menganalisis kinerja jaringan pada otentikasi WEP lalu lintas jaringan tersebut. Keamanan standart IEEE 802.11 a/b/g WLAN khususnya standart IEEE 802.11b yang bekerja pada otentikasi keamanan WEP memiliki kelemahan yang dapat berpotensi untuk mempermudah serangan bagi penyerangan (attacker) atau penyusup (intruder) untuk melakukan cracking yang didapatkan dari hasil nilai unik Initialization Vector (IV) pada kunci keamanan Open Shared Authentication yang bersifat statis dengan menggunakan kunci enkripsi 64 bit dalam stream hexadecimal ACII. Hasil dari monitoring wireshark yang menangkap dan menganalisis lalu lintas jaringan dari segi keamanan yang berpotensi mempermudah cracking melalui paket yang diterima atau dikirim, dengan cara mengumpulkan paket Address Resolution Protocol (ARP) atau dengan traffic injection untuk kemudian mengirimkan kembali ke access point.
12
Sistem yang dibangun ini kelemahan dari hasil analisis jaringan yang di monitoring pada jaringan WiFi area tersebut, tidak menjelaskan lebih jauh lagi tentang cara kerja cracking oleh penyerang (attacker) atau penyusup (intruder) terhadap sumber daya sistem jaringan internet. Kelemahan ini disebabkan oleh keterbatasan sarana dan waktu pengumpulan data. Saran untuk pengembangan selanjutnya dari sistem ini, antara lain : 1. User atau pengguna jaringan internet aktif untuk meng-update rule-rule baru pada firewall sehingga proses bekerja secara real-time. 2. Memperbesar keystream menjadi 128 bit dan meng-update rule-rule baru pada protokol jaringan. 3. Menggunakan metode authentikasi Captive Portal untuk pengamanan data yang lewat dari jaringan internal ke jaringan eksternal digunakan pada sistem Mikrotik. 4. Mengembangkan ruang lingkup untuk me-monitoring tidak hanya protokolprotokol analisis lalu lintas jaringan pada otentikasi WEP, tetapi juga dapat menganalisis service protokol-protokol jaringan dari segi perkembangannya, sehingga hasil analisis jaringan dapat dimanfaatkan sebagai kunci keamanan yang dikembangkan pada otentikasi WPA-PSK,WPA2-PSK untuk memperlambat hasil kerja serangan dari penyerang (attacker) atau penyusup (intruder).
13
6.
Daftar Pustaka
[1]
Syafrizal, Melwin. 2005, Pengantar Jaringan Komputer, Yogyakarta : C.V ANDI.
[2]
S’to, 2007, Wireless Kung Fu : Networking dan Hacking, Jakarta : JASAKOM.
[3]
Surjati Indra, Henry Chandra, dan Agung Prabowo. 2007. Analisis Sistem Integrasi Jaringan WiFi dengan Jaringan GSM Indoor pada Lantai Basement Balai Sidang Jakarta Convention Centre, JETri 7 : 1.
[4]
Josua M. Sinambela, 2007, Keamanan Jaringan Wireless LAN (WiFi), Yogyakarta : Universitas Negeri Yogyakarta.
[5]
Aji Supriyanto, 2006, Analisis Kelemahan Keamanan pada Jaringan Wireless, DINAMIK Vol. XI No. 1 : 38-46.
[6]
Bilingual, Informatics Engineering, 2006, Wired Equivalent Protocol, Computer System Faculty, Bilingual : Sriwijaya Univeristy.
[7]
Flickenger, Rob., Corina E. Aichele, Sebastian Buttrich, dkk, 2007, Jaringan Wireless di Dunia Berkembang, London : WSFII.
[8]
Zaid Amin, 2013, Metode Jaringan dengan Model PPDIOO, Artikel Technology, http://news.palcomtech.com/metode-perancangan-jaringandengan-model-ppdioo/ . Diakses tanggal 20 Maret 2016
[9]
Cisco, 2013, Cisco Packet Tracer version 6.0.1, EULA : CCNA.
14