Selasa, 29 Oktober 2013

Layanan Telematika pada Bidang tertentu

Layanan telematika bermanfaat di berbagai bidang, tidak hanya pada bidak teknologi saja, namun pada bidang informasi dan transportasi sangatlah penting. dengan layanan telamatika yang baik, maka suatu sistem dapat bekerja lebih maksimal, berikut ulasanya :

 Layanan Telematika di bidang Informasi 

Layanan telematika di bidang informasi adalah penggabungan dari telekomunikasi digital dan teknologi komputer untuk dapat memberikan informasi dan sebagai sarana komunikasi masyarakat. Layanan informasi yang diberikan harus dapat mencapat 4 pola lalu lintas informasi yaitu alokasi, pembicaraan, konsultasi dan juga registrasi. Arus informasi yang disampaikan harus dapat diterima oleh penerima informasi sesuai dengan informasi dari sumber sesungguhnya, tanpa diberi "bumbu" yang mebuat informasi tersebut tak lagi aktual. beberapa contoh penggunaan layanan telematika pada bidang informasi : 
  • Warung Telepon
Warung Telepon yang biasa disingkat sebagai Wartel adalah sarana telekomunikasi untuk masyarakat umum. Di dalam wartel terdapat kamar bicara (KBU) berisi pesawat telepon untuk digunakan pemakai jasa. Telepon di dalam kamar bicara umum bisa digunakan untuk pembicaraan telepon lokal, antar wilayah,interlokal(SLJJ), maupun sambungan langsung internasional. Biaya pemakaian jasa telekomunikasi dibayar langsung di tempat oleh konsumen sesuai tarif pulsa yang berlaku ditambah tarif pelayanan. pada saat ini posisi kedudukan wartel telah meredup dengan perkembangan teknologi yang semakin maju.
  • Warung Internet 
Warung Internet atau Watnet yang tenggah marak saat ini adalah contoh dari pengaruh internet bagi masyarakat, selain sebagai tempat mendapatkan informasii dapat juga sebagai sarana komunikasi melalui internet. Warnet pun kin sudah banyak dan dapat dengan mudah diakses oleh masyarakat. 
  • E-Commerce
E-Commerce adalah kegiatan jual bel secara electronik melalui jaringan internet. Kegiatan e-commerce memudahkan masyarakat dalam memasang iklan, memasarkan barang jualannya, membeli barang dan memalkukan pemesan serta memudahkan mendapatkatkan informasi tentang barang yang diinginkan. E-commerce dapat diakses secara luas diseluruh dunia, prosesnya pun mudah dan tidak tergantung pada ruang dan waktu, siapa saja dapat menggunakannya dimana saja dan kapan saja. 

Layanan Telematika dibidang Transportasi 

Layana Telematika Transportasi adalah cabang teknologi yang mengintegrasikan telekomunikasi dan software engineering di bidang sistem transportasi. Saat ini bidang ini telah memainkan peran penting dalam manajemen efektif jaringan infrastruktur transportasi dan menyediakan kolaborasi optimum antara berbagai jenis tipe transportasi, atau yang dikenal dengan transportasi multimodal (multimodal transport).
Contoh Layanan Telematika Transportasi : 
  • Pemesanan Tiket Online 
saat ini masyarakat tak perlu repot datang ke stasiun atau bandara untuk memsan tiket kereta api ataupun pesawat terbang, karena dengan mudah dapat memesannya secara online. Selain pemesanan tiket masyarakat pun dapat melihat jadwal kedatangan maupun keberangkatkan dari transportasi yang ingin digunakan. 
  • Global Positioning System (GPS)
saat ini banyak pengguna kendaraan yang telah menanamkan tenologi GPS pada kendaraannya, Penggunaan GPS memudahkan dalam menujukan arah dan mencari tempat yang diinginkan. 

sumber : 
http://arifmuzani.blogspot.com/
http://denyisapri.blogspot.com/2011/10/layanan-telematikatelematics-service.html
http://kangnanto.com/berita-198-telematika.html
http://rrezzablog.blogspot.com/2009/11/layanan-telematika.html

Serba Serbi Layanan Telematika

Dengan Membaca Bismillah maka saya menulis tentang layanan telematika, yang mana sekarang layanan telatika sangatlah dibutuhkan untuk mengikuti perkembangan jaman yang semakin berkembang ini. oleh karena itu kita harus tahu dasar dari layanan telematia itu sendiri, berikut adalah pembahasanya, SEMOGA BEMANFAAT :)

1. Layanan Telematika
Layanan Telematika merupakan layanan dial up ke internet maupun ke semua jenis jaringan yang didasarkan pada system telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu contoh telematika.

Layanan-layanan yang terdapat pada telematika adalah:

a. Layanan Telematika di Bidang Informasi
Penggunaan telematika dan aliran informasi harus selalu ditujukan untuk meningkatkan kesejahteraan masyarakat, termasuk pemberantasan kemiksinan dan kesenjangan, serta meningkatkan kualitas hidup masyarakat. Selain itu, teknologi telematika juga harus diarahkan untuk menjembatani kesenjangan politik dan budaya serta meningkatkan keharmonisan di kalangan masyarakat. Wartel dan Warnet memainkan peranan penting dalam masyarakat. Warung Telekomunikasi dan Warung Internet ini secara berkelanjutan memperluas jangkauan pelayanan telepon dan internet, baik di daerah kota maupun di desa, bagi pelanggan yang tidak memiliki akses sendiri di tempat tinggal atau di tempat kerjanya. Oleh karena itu langkah-langkah lebih lanjut untuk mendorong pertumbuhan jangkauan dan kandungan informasi pelayanan publik, memperluas pelayanan kesehatan dan pendidikan, mengembangkan sentra - sentra pelayanan masyarakat perkotaan dan pedesaan, serta menyediakan layanan “e-commerce” bagi usaha kecil dan menengah, sangat diperlukan. Dengan demikian akan terbentuk balai - balai informasi. Untuk melayani lokasi - lokasi yang tidak terjangkau oleh masyarakat.
Pada layanan ini telematika menggabungkan system komunikasi dengan kendaraan bergerak seperti mobil untuk menawarkan layanan informasi secara langsung.
Contohnya :
 Navigation assistant (real-time traffic information)
Weather, stock information
Entertainment and M-Commerce
b.  Layanan Telematika di bidang Keamanan
Layanan telematika yang kedua adalah layanan keamanan. Layanan ini menyediakan fasilitas untuk memantau dan memberikan informasi bila ada sesuatu yang berjalan tidak seharusnya. Layanan ini dapat mengurangi tingkat pencurian dan kejahatan.
Contohnya :
Emergency rescue with 911
Car location tracing (thief-proof)
c. Layanan Context Aware dan Event-Based
Dalam ilmu komputer dinyatakan bahwa perangkat komputer memiliki kepekaan dan dapat bereaksi terhadap lingkungan sekitarnya berdasarkan informasi dan aturan-aturan tertentu yang tersimpan di dalam perangkat. Gagasan inilah yang diperkenalkan oleh Schilit pada tahun 1994 dengan istilah context-awareness. Context-awareness adalah kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user. Sebagai contoh, ketika seorang user sedang mengadakan rapat, maka context-aware mobile phone yang dimiliki user akan langsung menyimpulkan bahwa user sedang mengadakan rapat dan akan menolak seluruh panggilan telepon yang tidak penting. Dan untuk saat ini, konteks location awareness dan activity recognition yang merupakan bagian dari context-awareness menjadi pembahasan utama di bidang penelitian ilmu komputer.
Contohnya :
Vehicle Diagnostic Service
Car Insurance based on driving statistic

4. Layanan Perbaikan Sumber
Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umumnya.
Contohnya :
Yellow pages service

2. Teknologi Wireless
Wireless atau wireless network merupakan sekumpulan perangkat elektronik  yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komunikasi data dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.

Adapun Macam-macam type dari teknologi wireless antara lain:

1. Wireless Personal Area Network (WPAN)

Mewakili teknologi personal area network wireless seperti Radio Frequensi (RF, Infra Red  (IR), sertaBluetooth.

2. Wireless Wide Area Network (WWAN)

WWAN meliputi teknologi dengan daerah jangkauan luas seperti selular 2G, 3G, 4G, Cellular Digital Packet Data (CDPD), Global System for Mobile Communications (GSM), dan CDMA. Kemunculan Teknologi Wireless ini dimulai dari peralatan handheld yang mempunyai kegunaan yang terbatas karena ukurannya dan kebutuhan daya. Tapi, teknologi berkembang, dan peralatan handheld menjadi lebih kaya akan fitur dan mudah dibawa. Telepon mobil (Handphone),  telah meningkat kegunaannya yang sekarang memungkinkannya berfungsi sebagai PDA selain telepon. Smart phone adalah gabungan teknologi telepon mobil dan PDA yang menyediakan layanan suara normal dan email, penulisan pesan teks, paging, akses web dan pengenalan suara. Generasi berikutnya dari telepon mobil, menggabungkan kemampuan PDA, IR, Internet wireless, email dan global positioning system (GPS).

3. Wireless Local Area Network (WLAN)

WLAN, mewakili local area network wireless, termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa lainnya.

3. Middleware
Middleware didefinisikan sebagai sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer) dan lapisan data dari sebuah arsitektur layer-layer TCP/IP [1]. Middleware bisa juga disebut protokol. Protokol komunikasi middleware mendukung layanan komunikasi aras tinggi.

Perangkat lunak middleware adalah perangkat lunak yang terletak diantara program aplikasi dan pelayanan-pelayanan yang ada di sistim operasi. Adapun fungsi dari middleware adalah:
1.      Menyediakan lingkungan pemrograman aplilasi sederhana yang menyembunyikan penggunaan secara detail pelayanan-pelayanan yang ada pada sistem operasi .
2.      Menyediakan lingkungan pemrograman aplikasi yang umum yang mencakup berbagai komputer dan sistim operasi.
3.      Mengisi kekurangan yang terdapat antara sistem operasi dengan aplikasi, seperti dalam hal: networking, security, database, user interface, dan system administration.

Database middleware adalah salah satu jenis middleware disamping message-oriented middleware, object-oriented middleware, remote procedure call, dan transaction processing monitor.

Tujuan Umum Middleware Telematika:
Middleware adalah S/W penghubung yang berisi sekumpulan layanan yang memungkinkan beberapa proses dapat berjalan pada satu atau lebih mesin untuk saling berinteraksi pada suatu jaringan.
Middleware sangat dibutuhkan untuk bermigrasi dari aplikasi mainframe ke aplikasi client/server dan juga untuk menyediakan komunikasi antar platform yang berbeda.
Middleware yang paling banyak dipublikasikan :
Open Software Foundation’s Distributed Computing Environment (DCE),
Object Management Group’s Common Object Request Broker Architecture (CORBA),
Microsoft’s COM/DCOM (Component Object Model)

Tipe Layanan Middleware:
1.      Layanan Sistem Terdistribusi,
Komunikasi kritis, program-to-program, dan layanan manajemen data.
RPC, MOM (Message Oriented Middleware) dan ORB.

2.      Layanan Application,
Akses ke layanan terdistribusi dan jaringan
Yang termasuk : TP (transaction processing) monitor dan layanan database, seperti Structured      Query Language (SQL).

3.      Layanan Manajemen Middleware,
Memungkinkan aplikasi dan fungsi dimonitor secara terus menerus untuk menyakinkan unjuk kerja yang optimal pada lingkungan terdistribusi lingkungan komputasi.


Sumber :
www.wikipedia.com
M.Rudyanto Arief. TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS). Seminar Nasional Teknologi 2007. Yogyakarta, 24 November 2007.

Definisi Wireless dan Sejarahnya

Pengertian wireless sendiri adalah teknologi tanpa kabel, dalam hal ini adalah melakukan telekomunikasi dengan menggunakan gelombang elektromagnetik sebagai media perantara pengganti kabel. Dewasa ini teknologi wireless berkembang sanat pesat sekali, secara kasat mata dapat kita lihat dengan semakin banyaknya penggunaan telepon sellular, disamping itu berkembang juga teknologi wireless yang digunakan untuk akses internet.

Sedangkan sejarah wireless itu sendiri pertama kali muncul pada akhir tahun 1970-an. IBM mengeluarkan hasil percobaannya dalam merancang WLAN dengan teknologi IR, perusahaan lain seperti Hewlett-Packard (HP) untuk menguji WLAN RF. Kedua perusahaan ini hanya mencapai 100 Kbps data rate. Karena mereka tidak memenuhi standar IEEE 802-1 Mbps LAN yang bukan produk yang dipasarkan. Baru pada tahun 1985, (FCC) menetapkan pita Industrial, Scientific dan Medis (ISM band) yaitu 902-928 MHz, 2.400-2483,5 MHz dan 5725-5850 MHz tidak terlisensi, sehingga pengembangan WLAN komersial memasuki tahapan serius. Kemudian tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spektrum tersebar (SS) pada pita ISM, terlisensi frekuensi 18-19 GHz dan teknologi IR dengan data rate > 1 Mbps.



Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi atau standar WLAN pertama adalah kode 802,11. Peralatan yang sesuai standar 802,11 dapat bekerja pada frekuensi 2,4 GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps.
Selanjutnya pada bulan Juli 1999, IEEE mengeluarkan spesifikasi baru bernama 802.11b kembali. Teori kecepatan transfer data yang dapat mencapai maksimum adalah 11 Mbps. Kecepatan transfer data yang sebanding dengan Ethernet tradisional (IEEE 802,3 10Mbps atau 10Base-T). Peralatan yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4 GHz. Salah satu kekurangan peralatan wireless yang bekerja pada frekuensi ini adalah potensi gangguan dengan cordless phone, microwave oven, atau peralatan lain yang menggunakan gelombang radio pada frekuensi yang sama. 


Hampir pada waktu yang bersamaan, spesifikasi IEEE 802.11a yang menggunakan teknik berbeda. Frekuensi yang digunakan 5 Ghz, dan mendukung kecepatan transfer data hingga 54Mbps teoritis maksimum. Gelombang radio yang dipancarkan oleh peralatan 802.11a relatif sulit untuk menembus dinding atau penghalang lain. Jarak untuk mencapai gelombang radio yang relatif pendek dibandingkan 802.11b. Secara teknis, 802.11b tidak kompatibel dengan 802.11a. Namun, saat ini cukup banyak pabrik hardware yang membuat peralatan yang mendukung kedua standar itu. 


Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi kode 802.11g yang bekerja pada frekuensi 2,4 GHz dengan teori kecepatan transfer data hingga 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat saling komunikasi. Misal, sebuah komputer yang menggunakan jaringan kartu 802.11g dapat memanfaatkan akses point 802.11b, dan sebaliknya.


Yang terakhir tahun 2006, teknologi 802.11n dikembangkan dengan menggabungkan 802.11b dan 802.11g. Teknologi yang dibawa dikenal dengan sebuah istilah MIMO (Multiple Input Multiple Output) merupakan teknologi terbaru Wi-Fi. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. The "Pre-" menyatakan "Prestandard versi 802.11n." MIMO menawarkan peningkatan throughput, keunggulan reabilitas, dan meningkatkan jumlah klien Anda tersambung. Tembus MIMO kekuasaan penghalang lebih baik dari lingkup yang lebih luas. Access Point MIMO dapat menjangkau berbagai perlatan Wi-Fi di setiap sudut kamar yang sudah ada. Secara teknis MIMO lebih unggul dibandingkan pendahulunya 802.11a/b/g. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan adapter Wi-Fi 802.11a/b/g. MIMO mendukung kompatibilitas mundur dengan 802,11a/b/g. Peralatan Wi-Fi MIMO dapat menghasilkan kecepatan transfer data 108Mbps.


Sumber : http://galih225.blogspot.com

Implementasi Wireless

Dalam perkembangan perangkat telekomunikasi tentunya kita sering mendengar kata wireless, yaitu penghubung dua perangkat yang tidak mengunakan media kabel. Teknologi wireless merupakan teknologi nirkabel, dalam melakukan hubungan telekomunikasi tidak lagi mengunakan media atau sarana kabel tetapi dengan menggunakan gelombang elektromagnetik sebagai pengganti kabel.
Perkembangan teknologi wireless tumbuh dan berkembang dengan pesat, dimana setiap saat kita selalu membutuhkan sarana telekomuinikasi. Hal ini terbukti dengan semakin banyaknya pemakaian telepon selular, selain itu berkembang pula teknologi wireless yang digunakan untuk akses internet.
Beberapa contoh teknologi wireless yakni :
Infrared (IR), radiasi elektromagnetik dari panjang gelombang lebih panjang dari cahaya tampak, tetapi lebih pendek dari radiasi gelombang radio.
Wireless wide area network (bluetooth), spesifikasi industri untuk jaringan kawasan pribadi (personal area networks atau PAN) tanpa kabel. Bluetooth menghubungkan dan dapat dipakai untuk melakukan tukar-menukar informasi di antara peralatan-peralatan.
Radio Frequency (RF), menunjuk ke spektrum elektromagnetik di mana gelombang elektromagnetik dapat dihasilkan oleh pemberian arus bolak-balik ke sebuah antena.
Wireless personal area network, umumnya memiliki jarak komunikasi maksimal 10m saja, lebih pendek dibandingkan dengan Wireless Local Area Network (WLAN).
Wireless LAN (802.11), suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.
Dari beberapa contoh teknologi wireless diatas, saya akan menjelaskan salah satunya, yaitu Infrared. Infrared dapat dimanfaatkan pada beberapa bidang, yakni kesehatan, komunikasi, keruangan, dan industri.
Di bidang komunikasi, kegunaan inframerah yakni sebagai berikut :
  • Adanya sistem sensor inframerah. Sistem sensor ini pada dasarnya menggunakan inframerah sebagai media komunikasi yang menghubungkan antara dua perangkat. Penerapan sistem sensor infra merah ini sangat bermanfaat sebagai pengendali jarak jauh, alarm keamanan, dan otomatisasi pada sistem. Adapun pemancar pada sistem ini terdiri atas sebuah LED (Lightemitting Diode) infra merah yang telah dilengkapi dengan rangkaian yang mampu membangkitkan data untuk dikirimkan melalui sinar inframerah, sedangkan pada bagian penerima biasanya terdapat foto transistor, fotodioda, atau modulasi infra merah yang berfungsi untuk menerima sinar inframerah yang dikirimkan oleh pemancar.
  • Adanya kamera tembus pandang yang memanfaatkan sinar inframerah. Sinar inframerah memang tidak dapat ditangkap oleh mata telanjang manusia, namun sinar inframerah tersebut dapat ditangkap oleh kamera digital atau video handycam. Dengan adanya suatu teknologi yang berupa filter iR PF yang berfungi sebagai penerus cahaya inframerah, maka kemampuan kamera atau video tersebut menjadi meningkat. Teknologi ini juga telah diaplikasikan ke kamera handphone
  • Untuk pencitraan pandangan seperti nightscoop
  • Inframerah digunakan untuk komunikasi jarak dekat, seperti pada remote TV. Gelombang inframerah itu mudah untuk dibuat, harganya relatif murah, tidak dapat menembus tembok atau benda gelap, serta memiliki fluktuasi daya tinggi dan dapat diinterfensi oleh cahaya matahari.
  • Sebagai alat komunikasi pengontrol jarak jauh. Inframerah dapat bekerja dengan jarak yang tidak terlalu jauh (kurang lebih 10 meter dan tidak ada penghalang).
  • Sebagai salah satu standardisasi komunikasi tanpa kabel. Jadi, inframerah dapat dikatakan sebagai salah satu konektivitas yang berupa perangkat nirkabel yang digunakan untuk mengubungkan atau transfer data dari suatu perangkat ke parangkat lain. Penggunaan inframerah yang seperti ini dapat kita lihat pada handphone dan laptop yang memiliki aplikasi inframerah. Ketika kita ingin mengirim file ke handphone, maka bagian infra harus dihadapkan dengan modul infra merah pada PC. Selama proses pengiriman berlangsung, tidak boleh ada benda lain yang menghalangi. Fungsi inframerah pada handphone dan laptop dijalankan melalui teknologi IrDA (Infra red Data Acquition). IrDA dibentuk dengan tujuan untuk mengembangkan sistem komunikasi via inframerah.

Kelebihan inframerah dalam pengiriman data

  • Pengiriman data dengan infra merah dapat dilakukan kapan saja, karena pengiriman dengan inframerah tidak membutuhkan sinyal.
  • Pengiriman data dengan infra merah dapat dikatakan mudah karena termasuk alat yang sederhana.
  • Pengiriman data dari ponsel tidak memakan biaya (gratis)

Kelemahan inframerah dalam pengiriman data

  • Pada pengiriman data dengan inframerah, kedua lubang infra merah harus berhadapan satu sama lain. Hal ini agak menyulitkan kita dalam mentransfer data karena caranya yang merepotkan.
  • Inframerah sangat berbahaya bagi mata, sehingga jangan sekalipun sorotan infra merah mengenai mata
  • Pengiriman data dengan inframerah dapat dikatakan lebih lambat dibandingkan dengan rekannya Bluetooth.
Sumber :

Jurnal Analisis Kelemahan Teknologi Jaringan Wireless



Tugas Pengantar Telematika 4ka11 (minggu ke-4)




Nama kelompok :
1. Slamet Raharjo (16110630)
2. Maulana Syarif Hidayatulloh (14110275)
3. Vicky Ariesca Merliana (19110701)


DAFTAR ISI

JUDUL
DAFTAR ISI
ABSTRAKSI
BAB I             PENDAHULUAN
      1.1  Latar Belakang
BAB II            LANDASAN TEORI
2.1 Jaringan Wireless
2.2 Jaringan LAN
2.3 Komponen Pada WLAN
2.4. Hal Hal Yang Harus Diperhatikan Pada WLAN
BAB III          METODOLOGI PENELITIAN
3.1    Masalah Keamanan Wireless
3.2    Kelemahan Dan Celah  Keamanan Wireless
3.3    Model Penanganan
3.4    Cara Cara Lebih Jelasnya
BAB IV KESIMPULAN
DAFTAR PUSTAKA


ABSTRAKSI

Semakin pesatnya perkembangan teknologi yang sangat pesat, pemakaian perangkat teknologi berbasis wireless pada saat ini sudah begitu banyak,baik digunakan  untuk  komunikasi  suara  maupun  data. Apalagi untuk mempurdah sharing data sehingga tidak diperlukan lagi kabel untuk menghubungan media sumber ke penerima.  Karena  teknologi  wireless memanfaatkan  frekwensi tinggi untuk menghantarkan sebuah komunikasi, maka kerentanan terhadap keamanan juga lebih tinggi dibanding dengan teknologi komunikasi yang lainnya. Berbagai tindakan pengamanan dapat dilakukan melalui perangkat komunikasi yang digunakan oleh user maupun oleh operator yang memberikan layanan komunikasi. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis,yakni kelemahan pada  konfigurasi  dan  kelemahan  pada  jenis  enkripsi  yang  digunakan.  Secara  garis  besar,  celah  pada jaringan wireless terbentang di atas empatlayer di mana keempat lapis (layer) tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model penanganan keamanan yang terjadipada masing-masing lapis pada teknologi wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur captiveportal.

Kata kunci : wireless, teknologi, kelemahan, keamanan, WEP, dan enkripsi.




BAB I
PENDAHULUAN

1.1  Latar Belakang
Teknologi  wireless  (tanpa  kabel  / nirkabel) saat ini berkembang sangat pesat terutamadengan hadirnya perangkat teknologi informasi dan komunikasi. Computer, notebook, PDA,telepon seluler (handphone) dan pheriperalnya  mendominasi  pemakaian teknologi wireless.Penggunaan teknologi wireless  yang  diimplementasikan dalam  suatu jaringan  local  sering dinamakan  WLAN (wireless Local Area Network). Namun perkembangan teknologi wirelessyang terus berkembang sehingga terdapat istilah yang mendampingi WLAN seperti WMAN (Metropolitan), WWAN (Wide), dan WPAN (Personal/Private).

Dengan adanya teknologi wireless seseorang dapat bergerak atau beraktifitas kemana dandimanapun untuk melakukan komunikasi  data  maupun  suara.  Jaringan wireless merupakanteknologi jaringan komputer tanpa kabel, yaitu menggunakan   gelombang berfrekuensi tinggi.Sehingga komputer- komputer itu bisa saling terhubung tanpa menggunakan  kabel.  Data ditransmisikan  di frekuennsi 2.4Ghz (for 802.11b) atau 5Ghz (for 802.11a).   Kecepatan   maksimumnya   11Mbps (untuk 802.11b) and 54Mbps (untuk 802.11a). Secara umum, tekonologi wireless dapat dibagi menjadi dua:

a. Berbasis    seluler    (cellular-based),    yaitu solusi      yang      menggunakan      saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh. Contoh teknologinya    GSM,     CDMA,     TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS

b. Wireless LAN (WLAN  ): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanyaantara 10 sampai dengan 100 meter dari base station ke Access Point (AP). keluarga   IEEE  802.11   (seperti   802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)

Pemakaian  teknologi  wireless  secara umum  dibagi  atas  tanpa  pengamanan (nonsecure)dan dengan pengamanan (Share Key /secure).   Non   Secure   (open),   yaitu   tanpa menggunakan pengaman, dimana computer yang memiliki pancaran gelombang dapat mendengar transmisi sebuah pancaran gelombang dan langsung masuk  kedalam  network. Sedangkan share key, yaitu    alternatif  untuk  pemakaian kunci atau password. Sebagai contoh, sebuah networkyang mengunakan WEP.


BAB II
LANDASAN TEORI

2.1 Jaringan Wireless
Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.
Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal dengan WIFI (Wireless Fidelity),802.11a (WIFI5), dan 802.11. ketiga standard tersebut biasa di singkat 802.11a/b/g. Versi wireless LAN 802.11b memilik kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4 Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54 Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan frekuensi 2,4 Ghz.


2.2 Wireless LAN
Wireless Local Area Network pada dasarnya sama dengan jaringan Local Area Network yang biasa kita jumpai. Hanya saja, untuk menghubungkan antara node device antar client menggunakan media wireless, chanel frekuensi serta SSID yang unik untuk menunjukkan identitas dari wireless device.



2.3 Komponen pada WLAN
Untuk bisa mengembangkan sebuah mode WLAN, setidaknya diperlukan empat komponen utama yang harus disediakan, yaitu :

1. Access Point
Access Point akan menjadi sentral komunikasi antara PC ke ISP, atau dari kantor cabang ke kantor pusat jika jaringan yang dikempangkan milik sebuah korporasi pribadi. Access Point ini berfungsi sebagai konverter sinyal radio yang dikirimkan menjadi sinyal digital yang akan disalurkan melalui perangkat WLAN lainnya untuk kemudian akan dikonversikan kembali menjadi sinyal radio oleh receiver.

2. Wireless LAN Interface
Alat ini biasanya merupakan alat tambahan yang dipasangkan pada PC atau Laptop. Namun pada beberapa produk laptop tertentu, interface ini biasanya sudah dipasangkan pada saat pembeliannya. Namun interface ini pula bisa diperjual belikan secara bebas dipasaran dengan harga yang beragam. Disebut juga sebagai Wireless LAN Adaptor USB.

3. Mobile/Desktop PC
Perangkat akses untuk pengguna (user) yang harus sudah terpasang media Wireless LAN interface baik dalam bentuk PCI maupun USB.
4. Antena External, digunakan untuk memperkuat daya pancar. Antena ini bisa dirakit sendiri oleh client (user), misal : antena kaleng.


2.4 Hal-Hal Yang Harus Diperhatikan Pada WLAN
Ada beberapa hal yang harus diperhatikan saat membangun WLAN, seperti :
1. Seberapa besar jaringan WLAN akan dibangun. Dalam hal ini, adalah melihat kebutuhan akan jaringan yang akan dibangun nantinya. Jangan sampai pembangunan WLAN memakan biaya yang besar, sementara penggunaannya hanya terbatas untuk beberapa client saja. Meski bisa dijadikan sebagai investasi jangka panjang, akan tetapi akan jauh lebih bijak jika hanya untuk menghubungkan beberapa PC/Laptop menggunakan media komunikasi Add Hock (peer to peer)

2. Sistem keamanan. Sistem keamanan ini penting dalam sebuah jaringan WLAN. Sebab WLAN merupakan sebuah jaringan yang rentan terhadap serangan dari luar karena komunikasinya menggunakan sinyal radio/gelombang yang bisa ditangkap oleh client ‘x’ pada area-area tertentu. Sistem keamanan ini penting karena jalur komunikasi data bisa saja berisi data-data rahasia dan penting, sehingga orang tidak bisa masuk kecuali melalui ijin akses yang telah distandarkan.

3. Koneksi yang akan dikembangkan. Meskipun secara umum, akses point mampu menampung hingga ratusan klien dibawahnya, akan tetapi secara prosedur, para vendor penyedia piranti akses point merekomendasikan belasan hingga 40-an client yang boleh terhubung dalam sebuah layanan WLAN. Hal ini berpengaruh pada tingkat kecepatan dan pembagian hak akses pada jaringan yang tersedia.



BAB III
METODOLOGI PENELITIAN

3.1 MASALAH KEAMANAN WIRELESS

Sistem wireless memiliki permasalahan keamanan secara khusus yang berhubungan denganwireless. Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain:

1.         Perangkat    pengakse s    informasi    yang menggunakan sistem wireless biasanya berukurankecil sehingga mudah dicuri. Seperti notebook, PDA, handphone, palm, dan sejenisnya sangatmudah dicuri. Jika tercuri  maka  informasi  yang  ada  di dalamnya (atau kunci pengakses informasi) bisa  jatuh  ke  tangan  orang  yang  tidak berhak.

2.         Penyadapan pada jalur    komunikasi (man-in- the-middle attack) dapat dilakukan lebih mudah karena  tidak  perlu  mencari  jalur kabel untuk melakukan hubungan. Sistem yang tidakmenggunakan pengamanan enkripsi dan otentikasi, atau menggunakan enkripsi yang mudahdipecahkan (kriptanalisis), akan mudah ditangkap.

3.         Perangkat  wireless  ya   ng  kecil  membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya sistem   pengamanan   (misalnya   enkripsi) yang   digunakan    harus    memperhatikan batasan  ini.  Saat  ini  tidak  memungkinkan untuk menggunakan  sistem  enkripsi  yang canggih  yang   membutuhkan CPU   cycle yang cukuptinggi sehingga memperlambat transfer data.

4.         Pengguna  tidak  dap   at  membuat  sistem pengaman  sendiri  (membuat  enkripsi sendiri)  dan   hanya   bergantung   kepada vendor  (pembuat  perangkat)  tersebut. Namun mulaimuncul perangkat handphone yang   dapat   diprogram   oleh   pengguna. Begitu   juga   saat  ini   notebook   sudah menggunakan  pengaman  otentikasi  akses dengan sistem biometric.

5.         Adanya    batasan    jan   gkauan    radio    dan interferensi     menyebabkan     ketersediaan servis  menjadi  terbatas.  DoS  attack  dapat dilakukan   dengan   menginjeksikan traffic palsu.

6.         Saat ini fokus dari si   stem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsimasih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai danharganya menjadi murah, barulah akan melihat perkembangan di sisi pengamanan denganmenggunakan enkripsi.

3.2 KELEMAHAN  DAN CELAH  KEAMANAN WIRELESS

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan  pada  konfigurasi  karena saat ini untuk membangun sebuah jaringan wireless cukupmudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringansehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaanvendor. Sering ditemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IPAddress , remote manajemen,  DHCP   enable,   kanal   frekuensi, tanpa enkripsi bahkan user (password) untuk administrasi wireless tersebut.

WEP (Wired Equivalent Privacy) yang menjadi  standart  keamanan  wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di  internet.WPA-PSK dan LEAP yang dianggap  menjadi  solusi  menggantikan  WEP, saat ini juga sudahdapat dipecahkan dengan metode dictionary attack secara offline.

Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer  di mana keempat  layer  tersebut  sebenarnya merupakan proses  dari  terjadinya  komunikasi  data  pada media wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan jaringan wireless menjadi   begitu   lemah   dan   perlu   dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut adalah sebagai berikut:

a.         Physical Layer. Seperti diketahui, Physic   al layer (layer fisik) dari komunikasi data akan banyakberbicara seputar media pembawa data itu sendiri. Di dalam sistem komunikasi data wireless,yang menjadi media perantaranya tidak lain adalah udara bebas. Di dalam udara bebas tersebut, data yang berwujud  sinyal-sinyal  radio   dalam frekuensi tertentu lalu-lalang dengan bebasnya. tentu sudah bisa dibayangkan bagaimana  rentannya  keamanan  data tersebut  karena  lalu-lalang di  alam  bebas. Siapa saja mungkin bisa menangkapnya, menyadapnya,  bahkan langsung membacanya tanpa sepengetahuan. Jika hanya untuk penggunaan pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu tidak akan terlalu berbahayameskipun agak menjengkelkan juga. Namun, bagaimana jika kelemahan- kelemahan  ini terdapat  pada  jaringan wireless perusahaan yang didalamnya terdapat berbagai transaksi bisnis, proyek- proyek perusahaan, info-info rahasia, rahasia keuangan, dan banyak lagiinformasi sensitif di dalamnya. Tentu penyadapan tidak dapat ditoleransi lagi kalau tidak mauperusahaan menjadi bulan-bulanan orang.

b.         Network    Layer.   Network   layer   (laye  r jaringan) biasanya akan banyak berbicara seputarperangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasiyang disertai juga dengan sistem pengalamatannya. Pada jaringan  komunikasi  wireless,  perangkat yang biasa digunakan sering disebut dengan istilah Access Point atau disingkat AP. Sistem pengalamatan IP tentu akan banyak ditemukan pada perangkat ini. Karena melayani  komunikasi menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapatdikatakan sebagai perangkat yang terbuka bebas.Perangkat jaringan yang tidak


diverifikasi dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai dari hanya sekadar dilihat- lihat  isinya,  diubah  sedikit-sedikit, sampai dibajakpenuh pun sangat mungkin dialami oleh  sebuah  AP.  Untuk  itu,  perlu diperhatikan jugakeamanan AP-AP pada jaringan wireless yang ada. Selain itu, komunikasi antar-AP juga harusdicermati dan perhatikan keamanannya.

c.         User   Layer. Selain  keamanan  pera    ngkat jaringan yang perlu diperhatikan, juga perlu diperhatikan dan dicermati siapa-siapa saja yang mengakses jaringan wireless yang ada. Jaringan wireless memang menggunakan media publik untuk lalu-lintas datanya, namun jikajaringan yang ada bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentuharus ada batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhakuntuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan yang ada, tentu hal ini  akan  sangat  merugikan para  pengguna lainyang memang berhak. Sebuah jaringan wireless yang baik harus memiliki kepastian bahwahanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak yang dapatmengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalamjaringan wireless tersebut juga harus dapat di-track dan dimonitor dengan benar, karena hal iniakan sangat berguna untuk kepentingan monitoring, accounting, untuk mengetahui tren-tren yang terjadi dalam jaringan yang ada, dan banyak lagi.

d.         Application       Layer.      Jaringan      yang menggunakan   media   kabel   saja    dapat membuka    celah-celah    yang    ada    pada aplikasi    dengan    cukup    lebar,    apalagi jaringan  wireless  yang  memang  rentan  di seluruh  layer-nya.  Aplikasi-aplikasi  bisnis yang  penggunaannya   lalu-lalang   melalui media     wireless     tentu     sangat     rentan keamanannya,     baik     sekadar     disusupi maupun di DoS (Denial of Service). Untuk itu,jaringan wireless yang baik harus juga dapat   melindungi   aplikasi-aplikasi   yang berjalan  di  dalamnya  agar  tidak  dengan mudah dikacaukan.

Melihat kelemahan-kelemahan dan celah seperti pada penjelasan di atas, tentu dapat digambarkan   begitu   banyaknya   jalan   untuk dapat menyusup ke dalam jaringan wireless. Tidakhanya dari satu layer saja, melainkan keempat layer tersebut di atas dapat menjadi sebuah jalanuntuk mengacaukan jaringan yang ada.  Mengatur,  memantau, dan  mengamankan jaringan wirelessmenjadi berlipat-lipat kesulitannya dibandingkan dengan media wire. Untuk itu, seharusnya perludikenali celah-celah apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi jikamengenali kelemahannya mulai dari layer yang paling bawah sampai dengan layer aplikasinya.

Berikut ini  adalah beberapa celah yang sangat umum terdapat di dalam sebuah jaringan wireless mulai dari layer yang paling bawah:

a.   Physical Layer

1.     Bleeding    Coverage     Area.    Seperti diketahui, sinyal radio yang dipancarkan olehAccess  Point  (AP)  berpropagasi dalam  berbentuk tiga dimensi, memiliki panjangjangkauan, lebar jangkauan, dan tinggi  jangkauan.  Sinyal  radio  cukup sulit   untuk  diketahui   dan   diprediksi area-area    mana    saja    yang    dapat dijangkaunya. Melihathal ini, sangatlah mungkin bagi sebuah jaringan wireless untuk  dapat  melebarkan jangkauannya di luar dari batasan-batasan fisik yang dibutuhkan.      Misalnya,     memasang sebuah  AP  di  ruangan  kantor  untuk meng-cover   seluruh   ruangan  kantor, namun  kenyataannya  kantor  tetangga yang berada tepat di sebelah, juga masih dapat  menggunakan  jaringan  wireless ini. Inilah yang disebut dengan bleeding coveragearea. Dengan adanya coverage area yang tidak diinginkan ini, resource- resource sensitifperusahaan akan sangat berpotensial   untuk   dieksploitasi   oleh orang-orang   luar   dengan    perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengajamencari-cari bleeding    coverage    area    ini    untuk digunakan dan dieksploitasi. Apa yang dilakukan oleh orang-orang ini sering disebut dengan istilah war driving.

2.     AP External Pengacau . Para pengguna yang memiliki perangkat wireless di PC,
notebook,  PDA,  ponsel,  dan  banyak lagi, memiliki kemungkinan untuk berasosiasi denganAP manapun selama AP tersebut memang meng-cover lokasi di mana perangkat tersebutberada dan
juga  memberikan  izin.  Jika  berada  di dalam jaringan wireless yang dipancarkan oleh AP    yang telah kantor,  tentunya  harus  terkoneksi  ke ditentukan oleh kantor tersebut. Namun, apa jadinya jika ada sebuah AP milik orang lain yangarea coverage-nya juga menjangkau perangkat yang ada. Kemudian perangkat yang adatersebut tanpa  atau  dengan disadari berasosiasi dengan external AP tersebut. Apa yang akanterjadi? Tentunya akan terkoneksi ke dalam jaringan external tersebut yang tidak ketahui adaapa di balik jaringan tersebut. Dari segi keamanan, hal ini sangat berbahaya karena mungkintanpa disadari memberikan data sensitif, misalnya password-password otentikasi yangsebenarnya harus diketikkan di dalam jaringan wireless yang sesungguhnya.  Atau  mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat yang adaakan segera dieksploitasi dan data dicuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih  lainnya  sehingga  semua transaksi Internet dapat  diketahui oleh orang lain.Jika sudah berada dalam kondisi ini, sudah dapat dikatakan sebagai korban pencurian yangtanpa disadari masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebutmemberikan koneksi Internet untuk digunakan, namun dengan dilengkapi packet sniffer danpenyadap- penyadap canggih lainnya sehingga semua transaksi internet dapat diketahui olehorang lain. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan yang ada.  Interferensi ini  tentu akan  sangat mempengaruhi performa dan kelangsungan jaringan wirelss ini.

b. Network Layer

     Rogue  AP.  “Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yangtidak diketahui atau tidak terdaftar keberadaannya oleh  para  administrator sebuah jaringanwireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangatberbahaya sekali bagi keamanan jaringan wireless karena AP-AP ini memang tidak pernah diinginkan keberadaannya. Selain mengganggu keamanan, tentu juga bisa mengganggu  sinyal-sinyal  pembawa data  pada  frekuensi tertentu. Biasanya keberadaan AP liar cukupsulit untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan wireless, apalagi   untuk   yang   berskala   besar. Secara umum, ada dua sumber yang dapatmembuat rogue AP muncul di dalam jaringan wireless yang ada:

1.   Operator atau karyawan yang tidak melakukan  operasi  secara prosedural. Untukalasan memudahkan pekerjaannya atau untuk  penggunaan  pribadi, seringkali terjadi dimana seorang karyawan diam-diam memasang sebuah AP  untuk dapat terkoneksi kedalam jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan darimana saja di sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkantidak ada. Bisa juga jika memang ada, tidak di- setting   dengan   benar   atau   tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator      dengan      standar-


standar yang berlaku di perusahaan tersebut. Dengan adanya AP “bandel”  ini,  maka terbukalah sebuah   gerbang   di   mana   orang- orang  dari  luar  dapat  masuk  ke dalamjaringan dengan begitu mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam memanfaatkan sumber- sumber di dalam jaringan.

2. Hacker.  Selain  karyawan,  para hacker yang dengan sengaja meninggalkan perangkat APnya di dalam jaringan kantor juga bisa terjadi. Jika di kantor memang disediakan port-portethernet yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karenamungkin  saja  para  hacker  diam- diam menancapkan AP-nya dan kemudianmenyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless meskipun secara fisik  ia  sudah  meninggalkan ruangan.

     Fake  AP  .  Fake  AP  atau  arti  secara harafiahnya  AP  palsu,  merupakan sebuah teknikpencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para  penggunanya. Tidak hanya melayani penggunanya, AP-AP lain jugamungkin akan berasosiasi dengan   AP   ini.   Hal   ini   disebabkan karena mungkin pemilik APpalsu tersebut   berhasil   mendapatkan   SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk mem- broadcast SSID itu. Sehingga pengguna akan melihat SSID yang samabaik dari AP  yang sebenarnya maupun dari  AP yang palsu. Jika pengguna tersebut tergabung   dalam   jaringan   AP   yang palsu,   maka   datanya   akan   dengan mudah  dapat dicuri.  Lebih  parahnya lagi, jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut. Dengan MAC yang disamakandengan MAC dari AP




sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalamjaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP laindan diperlakukan seperti halnya AP yang sebenarnya. Ini akan sangat berbahaya karenainformasi login, otentikasi, dan banyak  lagi  dapat  diambil  oleh pengguna AP palsu ini.Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.

3.3 MODEL PENANGANAN

Dengan adanya kelemahan dan celah keamanan seperti diatas, beberapa kegiatan dan aktifitasyang dapat dilakukan untuk mengamankan jaringan wireless antara lain:

1. Menyembunyikan        SSID.       Banyak administrator menyembunyikan Services Set Id(SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yangdapat terhubung ke jaringan mereka. Hal   ini   tidaklah   benar,   karena   SSID sebenarnyatidak dapat disembuyikan secara sempurna.   Pada   saat   saat   tertentu   atau khususnya  saat   client    akan   terhubung (assosiate)  atau  ketika  akan  memutuskan diri(deauthentication) dari sebuah jaringan wireless,      maka      client      akan      tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jikabermaksud menyadapnya, dapat dengan mudah    menemukan    informasi    tersebut. Beberapatools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet   (kisMAC),    ssid_jack    (airjack), aircrack , void11 dan masih banyak lagi.

2. Menggunakan      kun   ci      WEP. WEP merupakan  standart  keamanan  &  enkripsi pertama  yang   digunakan   pada   wireless, WEP memiliki berbagai kelemahan antara lain :
A.  Masalah  kunci  yang     lemah,  algoritma RC4 yang digunakan dapat dipecahkan.
B.  WEP menggunakan ku   nci yang bersifat statis.
C.  Masalah initialization vector (IV) WEP.
D.  Masalah     integritas         pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64  bit,  dan  128  bit.  Sebenarnya  kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :

1.         Serangan         terhada  p         kelemahan inisialisasi vektor (IV), sering disebut FMS attack.FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini  dilakukan  dengan  cara mengumpulkan  IV  yang  lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan

2.           Mendapatkan  IV   yan   g   unik   melalui packet data yang diperoleh untuk diolah untuk  proses   cracking   kunci   WEP dengan lebih cepat. Cara ini disebut chopping attack, pertamakali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.

3.           Kedua  serangan  diat   as  membutuhkan waktu  dan  packet  yang  cukup,  untuk mempersingkat   waktu,    para    hacker biasanya  melakukan traffic   injection. TrafficInjection yang sering dilakukan adalah   dengan   cara   mengumpulkan packet   ARP  kemudian   mengirimkan kembali   ke   access   point.   Hal   ini mengakibatkan   pengumpulan    initial vektor lebih mudah dan cepat.

Berbeda   dengan   serangan   pertama   dan kedua,   untuk   serangan traffic   injection, diperlukan   spesifikasi   alat   dan   aplikasi tertentu yang mulai jarang ditemui di toko- toko, mulaidari chipset, versi firmware, dan versi    driver    serta    tidak    jarang    harus melakukan  patching terhadap  driver  dan aplikasinya.




3. Menggunakan kunci  WPA-PSK  atau WPA2-PSK. WPA  merupakan  tekn ologi keamanansementara yang diciptakan untuk menggantikan kunci  WEP.  Ada  dua  jenis yakni   WPA  personal   (WPA-PSK),   dan WPA-RADIUS.  Saat ini yang sudah dapat di  crack  adalah  WPA-PSK, yakni  dengan metode brute force attack secara offline. Brute force denganmenggunakan mencoba- coba   banyak   kata   dari   suatu   kamus. Serangan ini akan berhasiljika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker.    Untuk mencegah adanya serangan terhadap serangan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).    Toolsyang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty dan aircrack. Toolsini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/.

4. Memanfaatkan Fasilit  as  MAC  Filtering.
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karenaMAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OSLinux/Unix ata u beragam tools spt network utilitis, regedit, smac, machange pada OS windowsdengan mudah digunakan untuk  spoofing  atau  mengganti MAC address. Masih seringditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet)yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardrivingseperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap clientyang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, dapat terhubung  ke  Access  point  dengan mengubah MAC sesuai dengan client tadi. Pada jaringanwireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan   IP  yang   berbeda   dengan client yang tadi.


5. Captive  Portal.  Infrastruktur Captive Po rtal awalnya  didesign  untuk  keperluan komunitas  yang    memungkinkan   semua orang dapat terhubung (open network). Captive portalsebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkanadanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :

A.        User  dengan  wireless     client  diizinkan untuk terhubung wireless untuk mendapatkan IPaddress (DHCP)

B.          Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web)  yang  terletak  pada jaringan kabel.

C.          Redirect atau belokkan semua trafik web ke captive portal.

D.          Setelah user melakuka   dan  registrasi atau login,  izinkan  akses  ke  jaringan (internet)

3.4       Cara-Cara  Lebih Jelasnya

1. Memakai  Enkripsi.  Enkripsi adalah ukuran security    yang    pertama,    tetapi    banyak wireless    access    points    (WAPs)    tidak menggunakan  enkripsi  sebagai  defaultnya. Meskipun   banyak   WAP   telah   memiliki Wired Equivalent Privacy (WEP) protocol, tetapisecara default tidak diaktifkan. WEP memang  mempunyai  beberapa  lubang  di securitynya,  dan   seorang   hacker   yang berpengalaman  pasti  dapat  membukanya, tetapi  itu  masih tetap  lebih  baik  daripada tidak  ada  enkripsi  sama  sekali.  Pastikan untuk men-setmetode WEP authentication dengan    “shared    key”    daripada    “open system”.  Untuk “open  system”,  dia  tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client.Ubah WEP key sesering mungkin,     dan     pakai     128-bit     WEP dibandingkan denganyang 40-bit.

2. Gunakan  Enkripsi  y  ang   Kuat.   Karena kelemahan kelemahan yang ada di WEP, makadianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai    WPA,     WAP     harus     men-supportnya.  Sisi  client  juga  harus  dapat men-supportWPA tsb.

3. Ganti   Default   Passw  ord   Administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produkmereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinyadapat menggunakannya untuk merubah setting di WAP. Hal pertama yang
harus  dilakukan  dalam  konfigurasi  WAP
adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

4. Matikan SSID  Broad  casting.  Service Set Identifier (SSID) adalah nama dari wireless network. Secara default, SSID dari WAP akan  di  broadcast. Hal  ini  akan  membuat usermudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar availablenetworks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebihdahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP Saat  T  idak  Dipakai.  Cara yang satu ini kelihatannya sangat simpel, tetapibeberapa perusahaan atau individual melakukannya. Jika mempunyai user yang hanyaterkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya.Access point dapat dimatikan pada saat tidak dipakai.

6. Ubah  default   SSID.  Pabrik  menyediakan default  SSID.  Kegunaan  dari  mematikan broadcast  SSID  adalah   untuk  mencegah orang lain tahu nama dari network, tetapi jika masih  memakai  default  SSID,  tidak akan   sulit   untuk   menerka   SSID   dari network.

7. Memakai    MAC   Filt  ering.   Kebanyakan WAP (bukan yang murah murah tentunya) akanmemperbolehkan memakai filter media access control (MAC). Ini artinya dapat membuat  “white  list”  dari  computer computer yang boleh mengakses wireless network, berdasarkandari MAC atau alamat fisik  yang  ada  di  network  card  masing masing pc. Koneksi dariMAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya  aman,  karena masih  mungkin bagi  seorang  hacker  melakukan  sniffing paket  yang  transmit  via  wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitanseorang intruder yang masih belum jago jago banget.

8. Mengisolasi Wireless    Network  dari  LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau  perimeter  network  yang  mengisolasi dari  LAN. Artinya  adalah  memasang firewall antara wireless network dan LAN. Dan  untuk  wireless  client  yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan   RAS   server   atau   menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol   Signal      Wireless.    802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna denganyang lebih bagus. Dengan memakai  high  gain  antena,  bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal  ke  arah  tertentu,  dan  pancarannya tidakmelingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paketWAP setandard. Selain itu,  dengan  memilih  antena  yang  sesuai, dapat mengontrol jaraksinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAPyang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.

10. Memancarkan        Gel ombang          pada Frequensi yang  Berbeda.  Salah satu cara untuk bersembunyi  dari  hacker  yang biasanya memakai teknologi 802.11b/g yang lebih   populer  adalah   dengan   memakai
802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz),NIC yang di desain untuk bekerja pada  teknologi  yang  populer  tidak  akan dapat menangkapsinyal tersebut.


KESIMPULAN

Teknologi wireless adalah teknologi yang dapat dimanfaatkan untuk aplikasi teknologi informasi yang berbasis jaringan yang memiliki sifat mobile. Oleh  karena  itu  porta bilitas  dan fleksibilitas adalah kunggulan utama dalam pemakaian teknologi wireless. Pemakaian jalur komunikasi wireless menggunakan teknologi frekwensi tinggi dengan spesifikasi frekwensi tergantung peralatan dan operator yang menyediakannya.

Karena  pemakaian  frekwensi  yang sifatnya lebih terbuka dibanding dengan menggunakankabel, maka kerentanan keamanan jalur  komunikasi  akan  lebih  berbahaya dibandingmenggunakan kabel. Kerentanan terjadi hampir pada semua lapis protocol yang dimiliki padajaringan komunikasi wireless. Untuk itu perlu dilakukan penanganan keamanan yang  lebih  ekstra pada  peralatan  komunikasi yang digunakan.

Model-model penanganan keamanan pada pemakaian jalur komunikasi yang menggunakan teknologi wireless antara lain yaitu dengan cara menyembunyikan  SSID,  memanfaatkan  kunci WEP,        WPA-PSK       atau        WPA2-PSK, implementasi      fasilitas       MAC filtering, pemasangan infrastruktur captive portal. Model penanganan keamanan tersebut sampai saat ini adalah  yang  paling  umum  dan  tersedia  untuk dapat     diimplementasikan    guna     mengatasi masalah-masalah yang terjadi terhadap ancaman keamanan penggunaan teknologi wireless.

DAFTAR PUSTAKA

1. http://id.wikipedia.net

2. http://www.drizzle.com  /aboba/IEEE/rc4_ksa proc.pdf , diakses januari 2006

3. http://www.wikipedia.o  rg

4. Jusua M.S  .,2007, http://www.te.ugm.ac.id/~josh/seminar/hack ing-wifi-josh.pdf.

5. Network  and  Security    Services,  Generate Revenue Growth in 2002, Market Trends, ©2003 Gartner, Inc. and/or its Affiliates. All Rights Reserved.

6. Philipus     Bayu     MP  ,     2004,     “Sistem Keamanan Bluetooth” ITB Bandung.

 7. William Stalings, 1999  , “Cryptography and Network Security :Principles and Practice”,