pendeteksian penyadapan melalui wifi tesis baringin
Post on 15-Oct-2021
6 Views
Preview:
TRANSCRIPT
PENDETEKSIAN PENYADAPAN MELALUI WIFI
TESIS
BARINGIN SIANIPAR
167038028
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2019
Universitas Sumatera Utara
PENDETEKSIAN PENYADAPAN MELALUI WIFI
TESIS
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Magister Teknik Informatika
BARINGIN SIANIPAR
167038028
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2019
Universitas Sumatera Utara
Universitas Sumatera Utara
Universitas Sumatera Utara
Universitas Sumatera Utara
Telah diuji pada
Tanggal: 27 Mei 2019
PANITIA PENGUJI TESIS
Ketua : Prof. Dr. Muhammad Zarlis
Anggota : 1. Dr. Benny Benjamin Nasution
2. Dr. Syahril Efendi, S.Si, M.IT
3. Dr. Poltak Sihombing, M.Kom
Universitas Sumatera Utara
RIWAYAT HIDUP
DATA PRIBADI
Nama : Baringin Sianipar
Tempat dan Tanggal Lahir : Lumban Julu, 23 April1987
Alamat Rumah : Komplek Perumahan Rorinata Thp 7 No 12
Telepon : 081370921922
Email : aniparbaringin87@gmail.com
Instansi Tempat Bekerja : Universitas HKBP Nommensen
Alamat Kantor : Jalan Sutomo No 4A Medan
DATA PENDIDIKAN
SD : Negeri 173281 Lumban Julu TAMAT: 1999
SMP : SLTP Negeri 3 Siborongborong TAMAT: 2002
SMA : SMA PGRI 20 Siborongborong TAMAT: 2005
D-III : Amik Medicom Medan TAMAT: 2009
S-1 : Sekolah Tinggi Teknik Poliprofesi Medan TAMAT: 2011
S-2 : Teknik Informatika (USU) TAMAT: 2019
Universitas Sumatera Utara
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, yang telah
memberikan rahmat dan karuniaNya kepada penulis sehingga tulisan ilmiah dalam
bentuk tesis ini dapat diselesaikan tepat pada waktunya.
Penulisan tesis ini pada dasarnya adalah kewajiban akhir dari perkuliahaan untuk
memenuhi salah satu syarat memperoleh gelar Magister Program Studi Teknik
Informatika Universitas Sumatera Utara.
Adapun judul tesis adalah : “PENDETEKSIAN PENYADAPAN MELALUI WIFI”
Dalam menyelesaikan tesis ini, penulis banyak mendapat pelajaran yang besar
baik berupa saran maupun nasihat dari berbagai pihak terutama dosen pembimbing dan
dosen pembanding, sehingga pengerjaan tesis ini dapat diselesaikan dengan baik. Tidak
lepas dari dukungan orang tua yang telah banyak memberikan bantuan sehingga penulis
dapat sampai pada tahap penyelesaian thesis ini.
Untuk itu penulis ingin menyampaikan ucapan terima kasih yang sebesar –
besarnya kepada :
1. Rektor Universitas Sumatera Utara Bapak Prof. Dr. Runtung Sitepu, SH, M.Hum
atas kesempatan yang telah diberikan kepada penulis untuk dapat mengikuti dan
menyelesaikan pendidikan Program Magister Teknik Informatika Fakultas Ilmu
Komputer dan Teknologi Informasi Universitas Sumatera Utara.
2. Bapak Prof. Dr. Muhammad Zarlis selaku Ketua Program Studi Pasca Sarjana
Teknik Informatika dan Bapak Dr. Syahril Effendi,S.Si, M.IT, selaku Sekretaris
Program Studi Pasca Sarjana Teknik Informatika Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
3. Bapak Prof. Dr. Muhammad Zarlis selaku dosen pembimbing I dan Bapak Dr.
Benny Benjamin Nasution selaku dosen pembimbing II, yang selama ini telah
memberikan waktu, bimbingan, saran, dan masukan yang membangun untuk
mengarahkan penulisan ini ke arah yang lebih baik.
Universitas Sumatera Utara
4. Bapak Dr. Poltak Sihombing, M.Kom selaku dosen penguji I dan Bapak Dr. Syahril
Effendi,S.Si, M.IT selaku dosen penguji II, yang telah memberikan saran dan
masukan yang sangat berguna dalam perbaikan penulisan tesis ini.
5. Seluruh dosen Program Studi S2 Teknik Informatika USU yang telah mengajarkan
dan memberikan dukungan serta bantuannya dalam menyelesaikan tesis ini.
6. Para pegawai di Program Studi S2 Teknik Informatika USU yang telah banyak
membantu dalam pengurusan administrasi.
7. Spesial kepada Istri tercinta Charunia Siahaan dan Kedua orang tua penulis
Ayahanda M. Sianipar (Op.Lulu) dan Ibunda T.Tampubolon (Op.Lulu) dan mertua
H.Siahaan, H. br Hasibuan, seluruh keluarga tercinta yang telah memberikan kasih
sayangnya, dan doa yang tidak pernah putus serta dukungan moril maupun materil
kepada penulis sehingga dapat menyelesaikan tesis ini dengan baik.
8. Seluruh rekan seperjuangan di KOM A, dan sahabat-sahabat yang tidak dapat
disebutkan.
9. Seluruh teman-teman kantor yang berada di Universitas HKBP Nommensen
Medan sebagai wadah tempat penulis bekerja.
Semoga segala kebaikan dan bantuannya dibalas oleh Tuhan Yang Maha Esa dan
semoga tesis ini dapat bermanfaat bagi semua pihak yang memerlukannya.
Medan, 27 Mei 2019
Baringin Sianipar
167038028
Universitas Sumatera Utara
ABSTRAK
Kebutuhan akan komunikasi yang murah dan efisien menjadikan jaringan wireles salah
satu yang sangat diminati oleh banyak pengguna untuk kebutuhan dalam mengakses
informasi dari internet. Karena jaringan wireles telah menjadi salah satu alat
komunikasi yang telah digunakan oleh masyarakat luas yang bersifat mobile. Dalam
penggunaan yang semakin banyak digunakan, akan tetapi teknik wireles keamanan
yang digunakan untuk melindungi data user belum sepenuhnya aman.
Pada spesifikasi ini, Standar Wi-Fi menggunakan spesifikasi-spesifikasi yang berbeda
pada setiap komputer, laptop, maupun peralatan elektronik lainnya dengan tujuan untuk
menggunakan frekuensi kecepatan transfer data yang berbeda.
Langkah-langkah yang dilakukan dalam penelitian ini, yang pertama adalah melakukan
scan sinyal wireless di lokasi penelitian menggunakan tools Wifi Scaner yang dirancang
oleh penulis menggunakan Visual Studio 2013. Selanjutnya dilakukan analisa terhadap
hasil dari proses scan tersebut. Kemudian dilakukan uji keamanan terhadap jaringan
wireles, yaitu melalui proses Scan MAC (Media Acces Conrol) SSID (Servis Set
Identifier),Frekuensi, dan Enkripsi yang digunakan dan bisa mengetahui keberadaan
penyadap.
Kata Kunci : Deteksi, Jaringan Wireles, Wireless Protected Acces, Wi-Fi.
Universitas Sumatera Utara
ABSTRACT
The need for cheap and efficient communication network makes wireles one that is in
demand by many users to the need to access information from the internet. Because
wireles network has become one of the communication tools that have been used by
many people who are mobile. In the use of the more widely used, but the techniques
used wireles security to protect user data is not completely secure.
In this specification, the Wi-Fi standards using different specifications on any
computers, laptops, and other electronic equipment with a view to using the frequencies
of different data transfer speeds.
The steps performed in this study, the first is to scan the wireless signals in the study
site using Wifi Scanner tools designed by the author using Visual Studio 2013. Further
analysis of the results of the scan process. Then test against wireles network security,
namely through the process Scan MAC (Media Access Conrol) SSID (Service Set
Identifier), Frequency, and encryption is used and can determine the presence of
eavesdroppers.
Keywords : Detection, Wireles Network, Wireless Protected Access, Wi-fi
Universitas Sumatera Utara
ix
DAFTAR ISI
Halaman
PENGESAHAN ............................................................................................ i
PERNYATAAN ORISINALITAS ................................................................ ii
PERSETUJUAN PUBLIKASI ...................................................................... iii
PANITIA PENGUJI ..................................................................................... iv
RIWAYAT HIDUP ...................................................................................... v
UCAPAN TERIMA KASIH ......................................................................... vi
ABSTRAK ................................................................................................... vii
ABSTRACT ................................................................................................. vii
DAFTAR ISI ................................................................................................ ix
DAFTAR TABEL ........................................................................................ x
DAFTAR GAMBAR .................................................................................... xi
BAB I PENDAHULUAN ....................................................................... 1
1.1 Latar Belakang....................................................................... 1
1.2 Rumusan Masalah ................................................................. 3
1.3 Batasan Masalah .................................................................... 3
1.4 Tujuan Penelitian ................................................................. 3
BAB II TINJAUAN PUSTAKA................................................................ 4
2.1 Wireles Lan ................................................................. 5
2.2 Acces Point ................................................................. 5
2.3 Jenis Keamanan Jaringan Wireles .......................................... 6
2.3.1 WEP ( Wired Equivalency Privacy) .............................. 7
2.3.2 WPA2 (Wifi Protected Acces 2) .................................... 7
2.3.3 WPA2/PSK(Wifi Protected Acces2/Pre Shared Key) ..... 7
2.3.4 Mac Addres Filtering .................................................... 7
2.4 Data Link Layer ................................................................. 8
2.4.1 Multiplexing ................................................................. 9
2.4.2 Tujuan Dan Keuntungan Multiplexing .......................... 10
2.4.3 Jenis Teknik Multiplexing ............................................. 10
Universitas Sumatera Utara
x
2.4.3.1 Time Division Multiplexing (TDM) ................ 10
2.4.3.2 Synchronous Time Division Multiplexing ....... 11
2.4.3.3 Asynchronous TDM ....................................... 12
2.5 Physical Layer ................................................................. 13
2.5.1 Modulasi ................................................................. 13
2.5.1.1 Modulasi Analog ............................................... 14
2.5.1.2 Modulasi Linier ................................................. 15
2.5.1.3 Modulasi Amplitudo .......................................... 15
2.6 Riset-Riset Terkait ................................................................. 16
BAB III METODOLOGI PENELITIAN .................................................. 17
3.1 Pendahuluan .......................................................................... 17
3.2 Prosedur Penelitian ................................................................ 17
3.3 Infrastruktur Jaringan ............................................................. 19
3.4. Analisis Permasalahan ........................................................... 19
3.5 Rancangan Sistem .................................................................. 21
3.6 Mekanisme Kerja Akses Point (AP) ....................................... 22
3.6.1 Otentikasi Perangkat Keras/MAC Addres ................... 23
3.6.2 Otentikasi Client / User Dan Asosiasi ......................... 23
3.6.3 Manajemen Beacon (Sinyal Suar) ............................... 24
3.7 Netspot .................................................................................. 25
3.8 Panjang Gelombang Protokol ................................................. 28
BAB IV HASIL DAN PEMBAHASAN ..................................................... 30
4.1 Mekansime Penyadapan ......................................................... 30
4.2 Hasil Penelitian ..................................................................... 31
4.2.1 Skenario Simulasi....................................................... 32
4.2.1.1 Skenario-1 .................................................... 33
4.2.1.1 Skenario-2 .................................................... 34
4.2.1.1 Skenario-3 .................................................... 38
4.3 Pembahasan ..................................................................... 39
4.3.1 Throughput ................................................................... 39
4.3.2 Packet Loss ................................................................... 40
4.3.3 Delay ..................................................................... 41
Universitas Sumatera Utara
xi
BAB V KESIMPULAN DAN SARAN………………… .......................... 42
5.1 Kesimpulan……. ................................................................... 42
5.2 Saran ..................................................................... 42
DAFTAR PUSTAKA ………………………................................... 43
LAMPIRAN-LAMPIRAN……………………………………. ................... 45
Universitas Sumatera Utara
xii
DAFTAR TABEL
Tabel 2.1 Standar 802.11 …. ................................................................ 5
Tabel 2.2 Riset-Riset Terkait ..................................................................... 15
Tabel 4.1 Kualitas Sinyal Pada Akses Point .................................................. 32
Universitas Sumatera Utara
xiii
DAFTAR GAMBAR
Gambar 2.1 Model Referensi Osi …. ............................................................. 4
Gambar 2.2 Teknik Pengiriman Packet Tanpa Multiplexing .......................... 9
Gambar 2.3 Teknik Pengiriman Packet Menggunakan Multiplexing .............. 9
Gambar 2.4 Mux / Demux ..................................................................... 9
Gambar 2.5 Synchronous TDM ..................................................................... 11
Gambar 2.6 Frame Synchronous TDM .......................................................... 12
Gambar 2.7 Frequency Division Multiplexing ............................................... 12
Gambar 2.8 Blok Diagram Sistem Transmisi ................................................. 13
Gambar 2.9 Bentuk Gelombang Dimodulasi-Amplitudo ................................ 15
Gambar 3.1 Prosedur Penelitian ................................................................... 17
Gambar 3.2 Infrastruktur Jaringan ............................................................... 19
Gambar 3.3 Rancangan Sistem ..................................................................... 21
Gambar 3.4 Komponen Wireless Lan Adapter ............................................... 23
Gambar 3.5 Otentikasi User/Client ............................................................... 23
Gambar 3.6 Otentikasi Ssid User/Client ........................................................ 24
Gambar 3.7 Frekuensi Akses Point ................................................................ 26
Gambar 3.8 Frekuensi Yang Normal Pada Akses Point ................................. 27
Gambar 3.9 Frekuensi Yang Dibangkitkan Pada Akses Point ........................ 27
Gambar 4.1 Mekanisme Penyadapan ............................................................ 30
Gambar 4.2 Hasil Deteksi Wifi Scaner .......................................................... 31
Gambar 4.3 Skenario Simulasi-1 ................................................................... 33
Gambar 4.4 Client Yang Aktif Dan Terdaftar ................................................ 34
Gambar 4.5 Skenario Simulasi-2 ................................................................... 35
Gambar 4.6 Tampilan Scan Host ................................................................... 36
Gambar 4.7 Hasil Penyerangan .................................................................... 37
Gambar 4.8 Skenario Node Wlan Pada Ns-2 ................................................. 38
Gambar 4.9 Grafik Throughtput .................................................................... 40
Gambar 4.10 Grafik Loss Packet ................................................................... 40
Gambar 4.11 Grafik Delay ..................................................................... 41
Universitas Sumatera Utara
1
BAB 1
PENDAHULUAN
1.1. Latar Belakang
Perkembangan teknologi komunikasi saat ini sangat pesat dengan kemajuan dan
infrastruktur yang mendukung terutama komunikasi menggunakan jaringan wireless.
Hal ini yang menjadi salah satu mengapa perlu pengamanan yang lebih baik untuk
melindungi data pengguna dari serangan penyadapan. Dengan menggunakan
teknologi gelombang radio electromagnetic untuk berkomunikasi sebagai media
transmisi menggantikan media kabel (wired).
Semakin jauh jangkaun dari sebuah wireless maka sinyal dan kecepatan dan kualitas
jaringan yang akan didapatkan semakin rendah. Wi-Fi menggunakan spesifikasi-
spesifikasi yang berbeda pada setiap komputer, laptop, maupun peralatan elektronik
lainnya dengan tujuan untuk menggunakan frekuensi kecepatan transfer data yang
berbeda. Pada standar IEEE 802.11 memiliki kecepatan transfer data mencapai 100 -
200 mbps yang menggunakan gelombang frekuensi 2,4 GHz (Forouzan, 2007).
Jaringan Wi-fi banyak juga digunakan di lingkungan yang berbeda antara lain
dirumahan, Restoran, Kampus, Sekolah, Swalayan, Café dan Hotel karena bersifat
portable dan kemudahan mengaksesnya, tapi tidak disertai dengan proteksi kemanan
yang baik. Penelitian Ruchir Bhatnagar & Vineet Kumar Birlatahun 2015 “Security
in Wireless Network” bahwa organisasi yang menggunakan jaringan nirkabel protokol
standart IEEE 802.11 belum sepenuhnya aman dan masih sangat rentan terhadap
serangan yang menyebabkan data maupun informasi bisa disadap mupun di hacking.
Dan juga dalam penelitian Huang Zhikun tahun 2014 yang berjudul “Design and
Implementation of Security Network System” dalam kesimpulan hasil penelitiannya
mengatakan tidak ada jaminan keamanan dari segala macam pencurian, hacking, dan
privasi pengguna jaringan kebobolan, bagaimana mencegah dan menjamin keamanan
jaringan saat user sedang mengakses data atau informasinya dengan internet aman.
Selain menawarkan berbagai kemudahan, dalam jaringan wireless atau WLAN,
terdapat resiko keamanan yang lebih kritis dibandingkan dengan jaringan kabel,
Universitas Sumatera Utara
2
karena medium udara dalam jaringan wireless tidak bisa dikontrol secara fisik. Hal ini
membuat si penyadap (attacker) dengan mudah mengetahui apa saja aktifitas kita
pada saat mengakses jaringan wireless karena tidak terlalu memperhatikan keamanan
jaringan yang sedang kita akses. Pada dasarnya, ancaman datang dari seseorang yang
mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer.
Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses
legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan dapat
segera ditangani.
Dalam melakukan penyerangan, attacker ataupun penyadap biasanya mengirimkan
paket-paket request ke tujuan ke host dengan merubah alamat IP sumber menjadi
alamat host yang akan diserang. Host-host yang menerima paket request tersebut
akan mengirimkan paket balasan ke alamat IP host korban serangan. Untuk serangan
dapat mengganggu sistem korban, host yang menjawab paket request harus cukup
banyak. Oleh karena itu, biasanya paket request akan dikirimkan ke alamat broadcast
dari sebuah kelompok jaringan komputer, sehingga host-host pada kelompok jaringan
komputer tersebut secara otomatis akan menjawab paket tersebut.
Sistem keamanan lain yang sudah biasa dipakai antara lain Wi-fi Protected Acces
menggunakan keamanan Temporal Key Integrity Protokol yang memperbaiki
kelemahan dari Wired Equivalent Privacy dan menghasilkan keamanan yang lebih
baik. Selanjutnya Wi-fi Protected Acces dikembangkan menjadi Wi-fi Protected
Acces2 dengan menggunakan metode enkripsi Advance Encryption Standart dan
memiliki sistem keamanan yang lebih baik dari pendahulunya. Akan tetapi, masih
memungkinkan untuk dijebol dengan melakukan serangan penyadapan.
Dalam hal ini penulis tertarik untuk membahas pendeteksian penyadapan melalui wifi
yang dalam hal ini difokuskan pada lapisan datalink dan lapisan fisik dimana lapisan
data link mempunyai hubungan yang erat yang tidak bisa dilepas dari lapisan fisik
untuk mendeteksi peyadapan dalam sebuah jaringan agar data, frame yang masuk
ataupun yang keluar tidak bisa dibaca atau di ketahui oleh orang lain. Sehingga
pengguna jaringan wireless sebagai alat saluran komunikasi mempunyai jaminan
keamanan.
Universitas Sumatera Utara
3
1.2 Rumusan Masalah
Berdasarkan latar belakang masalah dan hubungannya dengan pemilihan judul
tersebut, maka penulis merumuskan suatu pokok permasalahan untuk
meningkatkan keamanan dalam jaringan wireles dan mengurangi penyadapan.
Untuk itu diperlukan suatu system yang bisa mendeteksi serangan-serangan yang
sering terjadi pada jaringan wireless.
1.3 Batasan Masalah
Dalam hal ini peneliti membuat batasan masalah pembahasan pendeteksian
penyadapan dalam jaringan WLAN (Wireless Local Area Network) indoor dan
simulasi jaringan dibuat dengan menggunakan aplikasi Wifi Scaner yang
dirancang oleh penulis sendiri.
1.4 Tujuan Penelitian
Untuk membuat sebuah rancangan kemananan jaringan yang baik dan
meminimalkan kemungkinan terlihatnya data yang bersifat rahasia dan adanya
jaminanan kemanan bagi pemakai, agar bisa mengetahui adanya orang atau paket
yang tidak diinginkan bila ada serangan yang terjadi, sehingga serangan-serangan
yang sering terjadi pada sebuah jaringan wireles dapat dideteksi dan
meminimalisir kerugian kepada pengguna yang disebabkan oleh penyadapan.
Universitas Sumatera Utara
4
BAB II
TINJAUAN PUSTAKA
Model referensi OSI (Open System Interconnection) menggambarkan bagaimana
informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah
media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI
secara konseptual terbagi ke dalam tujuh (7) lapisan dimana masing-masing lapisan
memiliki fungsi jaringan yang spesifik. Model ini diciptakan oleh International
Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol
internasional yang digunakan pada berbagai layer . Model ini disebut OSI (Open
System Interconnection) Reference Model karena model ini ditujukan bagi
pengkoneksian open system. Open System Interconnection dapat diartikan sebagai
suatu sistem yang terbuka untuk berkomunikasi dengan sistem-sistem lainnya
(Stallings).
Application
Presentation
Session
Transport
Network
Data Link
Physical
Host B
Network
Network
Physical
Router
Network
Data Link
Physical
Router
Bit
Frame
Packet
TPDU
SPDU
PPDU
APDU
Nama unit yang
dipertukarkan
Internet subnet protocol
Communication subnet boundary
Application protocol
Presentation protocol
Session protocol
Transport protocol
Network layer host-router protocol
Data Link layer host-router protocol
Physical layer host-router protocol
Interface
Interface
7
6
5
4
3
2
1
Layer
Application
Presentation
Session
Transport
Network
Data Link
Physical
Host A
Gambar 2.1 Model Referensi Osi
Universitas Sumatera Utara
5
2.1 Wireless LAN
Wireless Local Area Network (Wlan) merupakan sekumpulan komputer yang saling
terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer
dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Bagian
yang paling menarik tentu saja unit kerja 802.11 yaitu unit kerja yang
bertanggungjawab terhadap wireless LAN. Unit kerja ini sendiri masih dibagi-bagi lagi
menjadi unit yang “benar-benar kerja”, namun sekarang tidak lagi dengan tanda titik
dan angka namun dengan huruf a,b,c sehingga menjadi unit 802.11a, 802.11b,
802.11g, dan seterusnya. Berikut table perkembangan standart wifi dari waktu-waktu
Tabel 2.1 Standar 802.11
Standarisasi dari wireless 802.11 ini menentukan bahwa untuk bisa bergabung ke
dalam jaringan AP, host harus diperbolehkan mengirim dan menerima data melalui
AP.
2.2 Access Point
Sebuah Access Point pada Wireless Local Area Network (WLan) pada stasiun
penyedia jaringan yang memancarkan dan menerima data (yang biasanya disebut
sebagai transceiver). Dalam bentuk dari sebuah Wireless Local Area Network (WLan)
pada satu sisi dan terhubungi ke jaringan kabel atau yang lainnya. Setiap Access Point
dapat melayani banyak penguna pada jangkauan area jaringan, dan jika orang
bergerak dari batas jangkauan dari sebuah Access Point, maka secara otomatis
dipindahkan ke titik yang lainnya.
Universitas Sumatera Utara
6
Sebuah Wireless Local Area Network (WLan) yang kecil mungkin akan membutuhkan
sebuah Access Point, dan jumlah yang dibutuhkan akan bertambah jika pertambahan
dari jumlah pengguna jaringan dan besar fisik dari jaringan. Access Point yang
bertanggungjawab atas hubungan antar Wireless Local Area Network (WLan). Setiap
Access Point dapat mendukung secara bersamaan, untuk banyak pengguna.
Menambahkan Access Point ekstra sangat efektif untuk menambahkan jangkauan dari
Wireless Local Area Network (WLan) . Jumlah Access Point yang dipasangkan pada
Wireless Local Area Network (WLan) adalah fungsi dari jangkauan daerah yang
diperlukan, sebagaimana dari jumlah dan tipe pengguna yang akan dilayani.
2.3. Jenis Keamanan Jaringan Wireless
Pada saat ini issue keamanan jaringan menjadi sangat penting dan patut untuk
diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak aman dan
selalu dapat diekploitasi oleh para hacker, baik jaringan Local Area Network (Lan)
maupun jaringan Wireless. Pada saat data dikirim akan melewati beberapa terminal
untuk sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang
tidak bertanggung jawab untuk menyadap atau mengubah data tersebut.
Dalam pengembangan perancangannya, sistem keamanan jaringan yang terhubung ke
Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber
daya yang berada dalam jaringan tersebut secara efektif dan meminimalisir terjadinya
serangan oleh para hacker. Apabila ingin mengamankan suatu jaringan maka harus
ditentukan terlebih dahulu tingkat ancaman yang harus diatasi, dan resiko yang harus
diambil maupun yang harus dihindari.
2.3.1. WEP (wired Equivalency Privacy)
Menurut Sopandi (2010:126).WEP (Wired Equivalency Privacy) adalah standar yang
digunakan untuk menginskripsi data yang dikirim melalui jaringan wireless.
2.3.2. WPA2 (Wifi Protected Access2)
Menurut Rajab (2010). WPA2 adalah protokol keamanan baru yang dirancang untuk
memperbaiki beberapa kerentanan keamanan hadir dalam WPA asli. WPA2–Personal
adalah salah satu dari dua variasi dari protokol WPA2 dan sesuai untuk digunakan
dalam pengaturan kelas bisnis atau rumahan; WPA2-Enterprise juga pilihan,
Universitas Sumatera Utara
7
meskipun server otentikasi khusus yang dikenal sebagai RADIUS diperlukan pada
jaringan untuk WPA2-Enterprise berfungsi dengan baik.
2.3.3. WPA2 / PSK (Wifi Protected Access2/ Pre Shared Key)
Menurut Rajab (2010). WPA2-PSK (Wifi Protected Access2/ Pre Shared Key)adalah
security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi
masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam
WPA2-PSK (Wifi Protected Access2/ Pre Shared Key) ada dua jenis decryption,
Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP).
TKIP banyak kelemahan oleh itu lebih baik anda 19 gunakan AES. Setelah Shared-
Key didapat, maka client yang akan bergabung dengan access point cukup
memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja
yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel
dengan menggunakan metoda Shared-Key.
2.3.4. MAC Address Filtering
Medium Accsess Control (MAC) Filtering adalah sistem keamanan pada wireless
dengan cara mencantumkan Medium Accsess Control (MAC) Address sebagai kunci
utamanya. MAC Address (Medium Accsess Control) adalah alamat atau identitas unik
yang terdapat pada setiap perangkat keras yang terhubung ke jaringan, alamat ini
berbeda dengan 1 (satu) dengan yang lainnya. MAC Address mengizinkan perangkat-
perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya.
Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header
dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer
sumber (source) dan MAC address dari komputer tujuan (destination).
2.4 Data Link Layer
Lapisan data-link (data link layer) adalah lapisan kedua dari bawah dalam model OSI,
yang dapat melakukan konversi frame-frame jaringan yang berisi data yang
dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik. Lapisan ini
merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat
jaringan yang saling berdekatan di dalam sebuah wide area network (WAN), atau
antara node di dalam sebuah segmen local area network (LAN) yang sama.
Universitas Sumatera Utara
8
Lapisan ini bertanggung jawab dalam membuat frame, flow control, error control
koreksi kesalahan dan pentransmisian ulang terhadap frame yang dianggap
gagal. MAC address juga diimplementasikan di dalam lapisan ini. Selain itu, beberapa
perangkat seperti Network Interface Card (NIC), switch layer
2 serta bridge jaringan juga beroperasi di sini. Tugas utama dari data link layer adalah
sebagai fasilitas transmisi data mentah dan mentransformasi data tersebut ke saluran
yang bebas dari kesalahan transmisi.
Sebelum diteruskan ke Network Layer, lapisan data link melaksanakan tugas ini
dengan memungkinkan pengirim memecah-mecah data input menjadi sejumlah
data frame (biasanya berjumlah ratusan atau ribuan byte). Kemudian lapisan data link
mentransmisikan acknowledgement frame yang dikirim kembali oleh penerima.
Karena lapisan fisik menerima dan mengirim aliran bit tanpa mengindahkan arti atau
arsitektur frame, maka tergantung pada lapisan data-link untuk membuat dan
mengenali batas-batas frame .
2.4.1. Multiplexing
Multiplexing merupakan suatu teknik mengirimkan lebih dari satu/ banyak informasi
melalui satu saluran. Istilah ini adalah istilah dalam dunia telekomunikasi. Tujuan
utamanya adalah untuk menghemat jumlah saluran fisik misalnya kabel, pemancar &
penerima (transceiver), atau kabel optik.
Multiplexing merupakan Teknik menggabungkan beberapa sinyal untuk dikirimkan
secara bersamaan pada suatu kanal transmisi. Dimana perangkat yang melakukan
Multiplexing disebut Multiplexer atau disebut juga dengan istilah Transceiver / Mux.
Dan untuk di sisi penerima, gabungan sinyal – sinyal itu akan kembali di pisahkan
sesuai dengan tujuan masing – masing. Proses ini disebut dengan Demultiplexing.
Universitas Sumatera Utara
9
.
Gambar 2.2 Tanpa Multiplexing
Gambar 2.3 Menggunakan Multiplexing
Aplikasi multiplexing yang umum adalah dalam komunikasi long-haul. Media utama
pada jaringan long-haul berupa jalur gelombang mikro, koaksial, atau serat optik
berkapasitas tinggi. Jalur-jalur ini dapat memuat transmisi data dalam jumlah besar
secara simultan dengan menggunakan multiplexing.
Pada gambar dibawah ini menggambarkan fungsi multiplexing dalam bentuk yang
paling sederhana. Terdapat input n untuk multiplexer. Multiplexer dihubungkan ke
demultiplexer melalui sebuah jalur tunggal
Gambar 2.4 Mux / Demux
Universitas Sumatera Utara
10
2.4.2 Tujuan dan Keuntungan Multiplexing
Adapun tujuan dari Multiplexing:
1. Meningkatkan effisiensi penggunaan bandwidth / kapasitas saluran transmisi
dengan cara berbagi akses bersama.
2. Mengurangi media penghantar
3. Meningkat kan kemampuan komunkasi dengan cara memaksimalkan data yang di
antar di atas satu media penghantar
4. Meminimalisir biaya transmisi data dengan cara mengurangi penggunaan satu
media penghantar antara komputer host dan terminal.
5. Membantu berbagai koneksi pada sebuah mesin
6. Memetakan banyak koneksi pada sebuah tingkatan antara sebuah koneksi dengan
lainnya
2.4.3 Jenis Teknik Multiplexing
2.4.3.1 Time Division Multiplexing (TDM)
Secara umum TDM menerapkan prinsip penggiliran waktu pemakaian saluran
transmisi dengan mengalokasikan satu slot waktu (time slot) bagi setiap pemakai
saluran (user). TDM yaitu terminal atau channel pemakaian bersama-sama kabel yang
cepat dengan setiap channel membutuhkan waktu tertentu secara bergiliran (round-
robin time-slicing). Biasanya waktu tersebut cukup digunakan untuk menghantar satu
bit (kadang-kadang dipanggil bit interleaving) dari setiap channel secara bergiliran
atau cukup untuk menghantar satu karakter (kadang-kadang dipanggil character
interleaving atau byte interleaving).
Jika ada channel yang tidak ada data untuk dihantar, TDM tetap menggunakan waktu
untuk channel yang ada (tidak ada data yang dihantar), ini merugikan penggunaan
kabel secara maksimum. Kelebihannya adalah karena teknik ini tidak memerlukan
guardband jadi bandwidth dapat digunakan sepenuhnya dan perlaksanaan teknik ini
tidak sekompleks teknik FDM (Rodney S Tucker, 1998). Teknik TDM terdiri atas :
Universitas Sumatera Utara
11
2.4.3.2. Synchronous Time Division Multiplexing (TDM)
Synchronous TDM memungkinkan bila rate data dari suatu media melebihi rate data
dari sinyal-sinyal digital yang ditansmisikan. Sinyal-sinyal digital mutipel (atau sinyal
analog yang memuat data digital) lambat laun bisa dibawa melalui jalur transmisi
melakukan interleaving bagia-bagian dari setiap sinyal. Interleaving bisa dilakukan
pada level bit, atau pada blo-blok byte atau dalam jumlah besar. Sebagai contoh pada
gambar di bawah, multiplexer memiliki enam input dimana setiap input katakanlah
sebesar 9,6 kbps. Jalur tunggal sedikitnya 757,6 kbps (plis kapasitas overhead) dapat
memuat keenam sumber tersebut:
Gambar 2.5 Synchronous TDM
2.4.3.3 Asynchronous TDM
Untuk mengoptimalkan penggunaan saluran dengan cara menghindari adanya slot
waktu yang kosong akibat tidak adanya data ( atau tidak aktifnya pengguna) pada saat
sampling setiap input line, maka pada Asynchronous TDM proses sampling hanya
dilakukan untuk input line yang aktif saja.
Konsekuensi dari hal tersebut adalah perlunya menambahkan informasi kepemilikan
data pada setiap slot waktu berupa identitas pengguna atau identitas input line yang
bersangkutan. Penambahan informasi pada setiap slot waktu yang dikirim merupakan
overhead pada Asynchronous TDM. Gambar di bawah ini menyajikan contoh ilustrasi
yang sama dengan gambar Ilustrasi hasil sampling dari input line jika ditransmisikan
dengan Asynchronous TDM.
Universitas Sumatera Utara
12
Gambar 2.6 Frame pada Asysnchronous TDM
2.4.3.4 Frequency Division Multiplexing (FDM)
Prinsip dari FDM adalah pembagian bandwidth saluran transmisi atas sejumlah kanal
(dengan lebar pita frekuensi yang sama atau berbeda) dimana masing-masing kanal
dialokasikan ke pasangan entitas yang berkomunikasi. Contoh aplikasi FDM ini yang
populer pada saat ini adalah Jaringan Komunikasi Seluler, seperti GSM ( Global
System Mobile) yang dapat menjangkau jarak 100 m s/d 35 km.
FDM yaitu pemakaian secara bersama kabel yang mempunyai bandwidth yang tinggi
terhadap beberapa frekuensi (setiap channel akan menggunakan frekuensi yang
berbeda). Contoh metoda multiplexer ini dapat dilihat pada kabel koaksial TV, dimana
beberapa channel TV terdapat beberapa channel, dan kita hanya perlu tunner
(pengatur channel) untuk gelombang yang dikehendaki.
Pengalokasian kanal (channel) ke pasangan entitas yang berkomunikasi diilustrasikan
pada gambar dibawah ini.
Gambar 2.7 Frequency Division Multiplexing
2.5. Physical Layer
Physical layer digunakan untuk mendefinisikan media transmisi jaringan dimana
physical layer berfungsi dalam pengiriman raw bit ke channel komunikasi. Layer satu
atau lapisan terbawah dalam OSI seven layer model, yang berhubungan dengan
masalah electrical dan mekanisme koneksi dalam jaringan. Lapisan ini juga
berhubungan dengan masalah listrik, prosedural, mengaktifkan, menjaga, dan
Universitas Sumatera Utara
13
menonaktifkan hubungan fisik. Lapisan ini juga berhubungan dengan tingkatan
karakter voltase, waktu perubahan voltase, jarak maksimal transmisi, konektor fisik,
dan hal-hal lain yang berhubungan dengan fisik.
Berikut bagian dari physical layer yang dapat mengantarkan sinyal dan bekerja
dengan baik antara lain
2.5.1 Modulasi
Modulasi Merupakan suatu proses dimana property atau parameter darisuatu
gelombang divariasikan secara proporsional terhadap gelombang yang lain. Parameter
yang diubah tergantung pada besarnya modulasi yang diberikan. Proses modulasi
membutuh kandua buah sinyal yaitu sinyal pemodulasi yang deru pada sinyal
informasi yang dikirim, dansinyal carrier dimana sinyal informasi tersebut
ditumpangkan. (Krauss, H.L, Raab, F.H. 1990)
Modulasi memiliki dua macam jenis, yaitu modulasi sinyal analog dan modulasi
sinyal digital. Contoh modulasi sinyal analog adalah Frequency Modulation (FM) dan
Amplitude Modulation (AM). Sementara modulasi sinyal digital antara lain Amplitude
Shift Keying (ASK), Phase Shift Keying (PSK), dan Frequency Shift Keying (FSK).
Gambar 2.8 Blok Diagram Sistem Transmisi
Untuk mengatasi keterbatasan peralatan. Pembuatan peralatan pengolahan sinyal
(Signal Processing Devices) seperti filter dan amplifier memiliki tingkat kesulitan
yang berbeda untuk spektrum frekuensi tertentu. Untuk itu modulasi dapat digunakan
Universitas Sumatera Utara
14
untuk menempatkan sinyal informasi ke wilayah spektrum tertentu, dimana
pembuatan peralatan pengolahan sinyalnya menjadi paling mudah. Untuk
memungkinkan pembagian frekuensi.
2.5.1.1. Modulasi Analog
Pada Teknik Modulasi Analog sinyalinformasi yang ditumpangkan pada sinyal
pembawa adalah Sinyal Analog. Teknik Modulasi Analog yang ada antara lain :
1.Modulasi Linier (Linear Modulation)
2.Modulasi Sudut (Angle Modulation)
2.5.1.2. Modulasi Linier
Menerapkan proses translasi frekuensi langsung dari spectrum sinyal informasi
dengan menggunakan sinyal pembawa sinusoidal. Modulasi Linier sendiri memiliki
beberapa aplikasi dengan kelebihan dan kekurangan masing-masing, yakni :
a. Amplitude Modulation (AM).
b. Double-Sideband Modulation (DSB).
c. Single-Sideband Modulation (SSB).
2.5.1.3. Modulasi Amplitudo.
Modulasi amplitude adalah suatu proses mengubah amplitudo gelombang pembawa
sesuai dengan bentuk dari gelombang informasi. Bila suatu gelombang pembawa
dimodulas iamplitudo, maka amplitude bentuk gelombang pembawa dibuat berubah
sebanding dengan tegangan yang memodulasi (Roddy, D.,Idris,K., Coolen,J.,1992).
Ec = (E
Universitas Sumatera Utara
15
Gambar 2.9 Bentuk Gelombang Dimodulasi-Amplitudo
Pada modulasi amplitude dikenal adanya indeks modulasi, dimana merupakan
perbandingan antara amplitude informasi dengan gelombang pembawa dapat
dirumuskan: (Roddy, D., Idris, K., Coolen,J.,1992).
2.6. Riset-Riset Terkait.
Para peneliti telah banyak melakukan upaya peningkatan kinerja dari upaya
penyadapan wireless dalam upaya mengurangi pencurian data-data dari pada user.
Antara lain dengan menggunakan (Arash Habibi Lashkar 2009) WEP Wired
Equivalent Privacy (Jiang, P., et al. 2015), Design of a Water Environment
Monitoring System Based on Wireless Sensor Networks. Comparison of WEP (Wired
Equivalent Privacy) ( Ihsan Batmaz, et all 2008) Mechanism, WPA (Wi-Fi Protected
Access) and RSN (Robust Security Network) Security dan lain sebagainya. Jadi untuk
memperkuat bahwa penelitian ini layak untuk diteliti, maka dibawah ini akan
dipaparkan beberapa riset yang berkaitan dengan riset yang akan dilakukan.
Tabel 2.2 Riset-Riset Terkait
No
Nama Peneliti
dan Tahun
Penelitian
Judul Riset Hasil Penelitian
1
Arash Habibi
Lashkar
(2009)
Security of Wired
Equivalent Privacy (WEP)
Meningkatkan keamanan
enkripsi data dan meningkatkan
kinerja dari Wlan
2 Jiang, P., et Design of a Water Sistem Monitoring Sensor pada
Universitas Sumatera Utara
16
al. 2015) Environment Monitoring
System Based on Wireless
Sensor Networks.
Jaringan Wireles
3
( Ihsan
Batmaz, et all
2008)
Mechanism, WPA (Wi-Fi
Protected Access) and RSN
(Robust Security Network)
Security
Peningkatan pengetahuan
tentang keamanan pada Staf It
dalam sebuah organisasi.
4 Benny
Benjamin
Peningkatan Security
Menghadapi Budaya
Transaksi Wireless di
Masyarakat
Berhasil memberikan
manajemen yang baik dalam
mengelola dan pengembangan
aplikasi jaringan Wlan
Universitas Sumatera Utara
17
BAB III
METODE PENELITIAN
3.1 Pendahuluan
Pada bab ini diuraikan tentang konsep sistem yang diharapkan mampu melakukan
pendeteksian secara aktif mencegah penyadapan melalui media wireless pada standard
IEEE (Institute of Electrical and Electronics Engineers) 802.11. Kunci keberhasilan
dalam pendeteksian penyadapan pada wireles terletak pada frekuensi dan modulasi
yang harus disusun strateginya dengan yang baru. Dengan harapan strategi ini mampu
mengurangi kesempatan penyadap untuk masuk dan mengakses jaringan wireless
802.11.
3.2 Prosedur Penelitian
Adapun prosedur dari pelaksanaan penelitian penulis mengenai deteksi penyadapan
melalui wifi adalah sebagai berikut.
Gambar 3.1 Prosedur Penelitian
Ya
Analisis
Pemahaman
Konsep
Pengujian Konsep
Pengujian Sistem
Implementasi
Perancangan Sistem
Konsep Sesuai
Permasalahan
Tidak
Universitas Sumatera Utara
18
Adapun keterangan dari gambar 3.1 adalah sebagai berikut:
1. Analisa Permasalahan
Pada tahap ini dilakukan analisis terhadap hasil studi literatur untuk
mengetahui dan mendapatkan pemahaman mengenai penyadapan melalui
jaringan wireles serta menganalisa kelebihan dan kekurangan teknik
keamanan.
2. Pemahaman Konsep
Setelah melakukan analisa kemudian melakukan pemahaman konsep pada
langkah pengimplementasian, yang nantinya bisa untuk menyelesaikan
permasalahan.
3. Perancangan dan Implementasi Sistem.
Pada penelitian ini, perancangan sistem deteksi jaringan Wireless Lan akan
menggunakan sistem yang dapat mengetahui user atau mencurigakan pada
jaringan wireless, dan untuk memantau paket-paket data yang mencurigakan.
4. Pengujian
Pengujian Pada tahap ini dilakukan dengan simulasi jaringan wifi scaner.
5. Impelementasi
Implementasi permasalahan yang terdapat pada sistem dan sudah diuji akan
dianalisis dan dievaluasi kembali untuk mengetahui kekurangan dari konsep
dan sistem yang dirancang.
3.3 Infrastruktur Jaringan
Wireless Local Area Network (LAN) memiliki SSID (Service Set Identifier)
sebagai nama jaringan wireless tersebut. Sistem penamaan SSID dapat diberikan
maksimal sebesar 32 karakter. Karakter-karakter tersebut juga dibuat case
sensitive sehingga SSID (Service Set Identifier) dapat lebih banyak variasinya.
Dengan adanya SSID (Service Set Identifier) maka wireless lan itu dapat dikenali.
Pada saat beberapa komputer terhubung dengan SSID yang sama, maka
terbentuklah sebuah jaringan infrastruktur.
Universitas Sumatera Utara
19
Acces Point
Gambar 3.2 Infrastruktur Jaringan
Jaringan infrastrukture merupakan jaringan yang menggunakan suatu piranti Wifi yang
disebut Access Point (AP) sebagai suatu bridge antara piranti wireless dan jaringan
kabel standard. Wireless lan memiliki SSID sebagai nama jaringan wireless tersebut,
dengan adanya SSID maka wireless Lan itu dapat dikenali.
3.4 Analisis Permasalahan
Sebelum membuat program simulasi perlu dilakukan proses analisis dengan
perhitungan untuk bisa mendeteksi penyadapan. Kelemahan jaringan wireless secara
umum dapat dibagi dua jenis, yakni kelemahan pada konfigurasi dan kelemahan pada
jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada
konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah.
Sering ditemukan wireless yang dipasang pada jaringan masih menggunakan setting
default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable,
kanal frekuensi, tanpa enkripsi bahkan user (password) untuk administrasi wireless
tersebut.
Sistem wireless memiliki permasalahan keamanan secara khusus yang berhubungan
dengan wireless. Beberapa hal yang mempengaruhi aspek keamanan dari sistem
wireless antara lain:
1. Perangkat pengakses informasi yang menggunakan sistem wireless biasanya
berukuran kecil sehingga mudah dicuri. Seperti notebook, handphone, personal
computer (PC), dan sejenisnya sangat mudah dicuri. Jika tercuri maka informasi
yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan
orang yang tidak berhak.
2. Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU,
RAM, kecepatan komunikasi, catu daya. Akibatnya sistem pengamanan
Client 1 Client2
Client3
Universitas Sumatera Utara
20
(misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini
tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang
membutuhkan Control Prosesing Unit cycle yang cukup tinggi sehingga
memperlambat transfer data.
3. Penyadapan pada jalur komunikasi (man-inthe-middle attack) dapat dilakukan
lebih mudah karena tidak perlu mencari jalur kabel untuk melakukan hubungan.
Sistem yang tidak menggunakan pengamanan enkripsi dan otentikasi, atau
menggunakan enkripsi yang mudah dipecahkan (Kriptanalisis), akan mudah
ditangkap.
Melihat kelemahan-kelemahan dan celah seperti pada penjelasan di atas, tentu dapat
digambarkan begitu banyaknya jalan untuk dapat menyusup ke dalam jaringan
wireless. Tidak hanya dari satu layer saja, melainkan keempat layer tersebut di atas
dapat menjadi sebuah jalan untuk mengacaukan jaringan yang ada. Mengatur,
memantau, dan mengamankan jaringan wireless menjadi berlipat-lipat kesulitannya
dibandingkan dengan media wireles. Untuk itu, seharusnya perlu dikenali celah-celah
apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi jika
mengenali kelemahannya mulai dari layer yang paling bawah sampai dengan layer
aplikasinya.
Universitas Sumatera Utara
21
3.5 Rancangan Sistem
Berikut ini adalah rancangan dari sistem yang akan penulis kerjakan untuk
menyelesaikan permasalahan.
Gambar 3.3 Rancangan Sistem
Data Input
Analog
Modulator
Digital
Protokol Wireles 802.11
SSID (Servis Set Identifier)
Data
Output
Melakukan
Deteksi ke AP
Tidak
Ya
Universitas Sumatera Utara
22
Berdasarkan Gambar 3.3 proses awal dimulai dengan input data sebuah pesan yang
ingin dikirim, pesan tersebut menggunakan data analog yang akan dimodulator
menjadi data digital. Selanjutnya data tersebut akan masuk ke protokol wireless untuk
dideteksi apakah data tersebut legitimate atau tidak untuk mengakses jaringan
wireless.
3.6 Mekanisme Kerja Akses Point (Ap)
1. AP menggunakan beberapa frekuensi radio yang disebut channel / saluran untuk
komunikasi dengan perangkat wireless / mobile station (STA). Akses Point
membroadcast / menyiarkan kehadirannya pada setiap channel dengan
mentransmisikan pesan singkat wireless secara teratur dengan interval 10 x
perdetik (f = 10 Hz). Pesan-pesan ini disebut dengan suar / beacon.
2. Perangkat harus masuk ke dalam frekuensi channel dan mendengarkan suar tadi.
Proses ini disebut scanning. Proses scanning ini dapat diaktifkan / dipercepat
dengan mengirimkan permintaan / request.
3. Perangkat wireless (STA) mungkin menemukan beberapa Akses Point dalam
jaringan yang besar dan harus memutuskan Akses Point yang mana yang
terhubung berdasarkan pilihan SSID, kekuatan sinyal, roaming, kebijakan
protokol (security policy).
4. Ketika perangkat siap untuk terhubung ke Akses Point, perangkat akan
mengirimkan otentikasi permintaan (request) pesan.
5. Akses Point secara langsung akan membalas dengan mengirimkan otentikasi
reaksi (response) pesan .
6. Perangkat akan mengirimkan asosiasi permintaan pesan.
7. Akses Point akan membalas asosiasi respon pesan.
8. Perangkat kemudian terhubung ke Akses Point dan dapat mengirimkan pesan
3.6.1 Otentikasi Perangkat Keras / MAC Address
Otentikasi perangkat keras AP adalah proses pengujian / proses konfirmasi perangkat
keras agar AP dapat mengijinkan perangkat keras berupa client / user (STA) untuk
melakukan pertukaran data / komunikasi data.
Universitas Sumatera Utara
23
Gambar 3.4 Komponen Wireles Lan Adapter
3.6.2 Otentikasi Client / User dan Asosiasi
Otentikasi client / user artinya melakukan konfirmasi terhadap kebenaran SSID / AP
dan konfirmasi terhadap password / security key
Gambar 3.5 Otentikasi User/Client
Universitas Sumatera Utara
24
Gambar 3.6 Otentikasi User/Client
Asosiasi adalah tindakan AP untuk mengijinkan lalulintas data pesan dari AP menuju
client / user atau sebaliknya .
Ada 3 tipe pesan yakni :
1. Control : pesan singkat untuk start dan stop pesan
2. Managemen : pesan untuk kontrol
3. Data : pesan yang berisi data client
3.6.3 Manajemen Beacon ( Sinyal Suar)
Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap Akses
Point untuk memancarkan sinyal Radio Frekuensi yang digunakan untuk
mengambarkan keberadaan Akses Point tersebut. Jika anda melakukan capture
protokol beacon dan mendecodekannya akan mendapatkan bahwa manajemen beacon
dalam setiap transmision ratenya mengirimkan sejumlah informasi seperti SSID, Jenis
Enkripsi, Channel, Mac Address, dan lain-lain.
Kelemahan yang dapat dimanfaatkan dari jenis protokol ini yaitu sebuah client
attacker akan menangkap sebuah packet management beacon yang dipancarkan oleh
Akses Point, yang selanjutnya client attacker akan memancarkan kembali packet
management beacon tersebut, biasanya beacon yang dipancarkan oleh Akses Point
Universitas Sumatera Utara
25
intervalnya 100 ms, jika client attacker menangkap beacon Akses Point lalu
memancarkan beacon tersebut kembali maka akan terjadi dua beacon yang sama, yang
dikirimkan dari sumber yang berbeda namun berisikan informasi yang sama, artinya
juga ada dua Akses Point yang sama berisikan informasi SSID, Mac Address, yang
sama.
Apa yang berlaku jika hal ini terjadi, yang akan terjadi adalah seluruh client tidak
dapat berkomunikasi dengan Akses Point, dalam hal ini jika Akses Point
memancarkan beacon 100 ms dan Client/ Akses Point attacker juga memancarkan
management beacon dengan melakukan pengiriman yang beacon yang sama, maka
akan menyebabkan Akses Point tidak dapat lagi berkomunikasi dengan client, kecuali
attacker menghentikan mengirimkan sejumlah beacon tersebut.
3.7 NETSPOT
Dengan Aplikasi Netspot kita dapat menganalisis hasil aktivitas dan efektivitas
jaringan wireless terdekat secara mendalam termasuk jaringan gratis yang
membutuhkan kata sandi.
SSID : Uhn Kedokteran
MAC address dan BSSID nya sama : 28:FF:3e:40:84:AE
Pita 2.4 GHz dengan 14 channel, running pada channel 7 - 12
Universitas Sumatera Utara
26
Gambar 3.7 Frekuensi
Dari hasil analisa gambar diatas bahwa frekuensi terdapat 14 chanel yang normal,
yaitu :
Chanel Frekuensi Wifi
1 2412
2 2417
3 2422
4 2427
5 2432
6 2437
7 2442
8 2447
9 2452
10 2457
Universitas Sumatera Utara
27
11 2462
12 2467
13 2472
14 2484
Gambar 3.8 Frekuensi Yang Normal
Dari data chanel yang dapat dibangkitkan dengan gambar dibawah ini
Gambar 3.9 Frekuensi yang Dibangkitkan
Universitas Sumatera Utara
28
Jika diperhatikan pada tabel 3.7, antara satu channel dengan channel lainnya terpisah
0,005 GHz, kecuali antara channel 13 dan channel 14 yang terpisah 0,014 GHz. Setiap
channel memiliki rentang channel sebesar 22 MHz atau 0,022 GHz. Ini
mengakibatkan signal dari sebuah channel masih akan dirasakan oleh channel lain
yang berdekatan. Misalnya signal pada channel 1 masih akan terasa di channel 2, 3, 4
dan 5. Karena rentang frekuensi yang saling overlapping (menutupi) maka
penggunaan channel yang berdekatan akan mengakibatkan gangguan interference.
3.8 Panjang Gelombang Protokol
Panjang gelombang adalah jarak dikedua titik yang sama pada satu getaran,satuan
getaran yaitu centimeter dan meter untuk menghitung panjang gelombang dapat
digunakan rumus sebagai berikut:
λ = c/f
keterangan : λ= panjang gelombang (meter) c = kecepatan cahaya (300.000 km/s atau
300.000.000 m/s) f = frekuensi (Hz) misalnya ingin mengetahui panjang gelombang
sinyal wifi yang bekerja pada frekuensi 2,4 GHz maka :
λ = c/f
λ = 300.000.000 m/s / 2400.000.000 Hz
λ = 0,125 meter
λ = 12,5 cm
Maka panjang gelombang dari sinyal wireless yang bekerja pada frekuensi 2,4 GHz
adalah 12,5 cm artinya pada frekuensi ini panjang satu buah gelombang adalah 12,5
cm
Tujuan dari modulasi adalah untuk memindahkan posisi spektrum dari sinyal data,
dari pita spektrum yang rendah (base band) ke pita spektrum yang jauh lebih tinggi.
contoh :
1. Data satu (1) memiliki frekuensi f1 = 3KHz. Kecepatan gelombang
elektromagnetik C=3 x 108 m/s = 300.000 km/s
Dengan rumus C= f.
Universitas Sumatera Utara
29
Maka panjang gelombang C / f
3 x 108 m/s
= --------------- = 105 = 100 km (panjang antena)
3 x 103 /s
2. Tapi bila frekuensi diperbesar dengan data (2) f2 = 300 MHz = 3x108 Hz
Maka panjang gelombang C / f
3 x 108 m/s
= --------------- = 1 m (panjang antena)
3 x 108 /s
Analisa
1. Bila dilakukan transmisi data tanpa kabel (wireless) melalui antena dan frekuensi
data yang dikirimkan itu membesar atau frekuensinya sampai ke MHz maka radiasi
gelombang elektromagnetik berlangsung efisien dan dimensi / panjang antena
yang digunakan sebanding atau sama dengan panjang gelombang yang terhitung.
2. Spektrum frekuensi 2.4 GHz adalah standard protokol 802.11g artinya panjang
gelombangnya C / f
3 x 108 m/s
= --------------- = 0.125 m = 125 mm (panjang antena)
3 x 109 /s
Dengan output digital 54 Mbps, turun menjadi 30 Mbps di saat running.
Universitas Sumatera Utara
30
BAB 4
HASIL DAN PEMBAHASAN
Bab ini membahas mengenai hasil penelitian dan pembahasan, dari hasil penelitian
tersebut diambil suatu kesimpulan mengenai hasil dari kinerja sistem yang dirancang
oleh penulis untuk hal deteksi penyadapan wireles. Kemudian menyusun suatu sistem
sebagai jawaban atau kesimpulan dan strategi untuk menguji apakah pengujian dari
simulasi tersebut merupakan jawaban atas permasalahan yang ada.
4.1 Mekanisme Penyadapan
Dalam melakukan penyadapan biasanya attacker melakukan berbagai cara agar bisa
masuk kesebuah system yang dibagun, salah contoh yang sering digunakan oleh
attacker antara lain merubah mac address atau yang sering disebut Mac Spoofing.
Dengan mekanisme sebagai berikut :
1. Menyamarkan kehadiran attacker dalam jaringan (Obfuscating network presence).
2. Bypass/ menerobos keamanan untuk mengakses perangkat (bypass access control).
3. Meniru (Virtual) duplikat identitas user yang telah di otentikasi (impersonate).
Berikut gambar ilustrasi mekasnisme penyadapan pada wireles.
Gambar 4.1 Mekanisme Penyadapan
Universitas Sumatera Utara
31
4.2 Hasil Penelitian.
Percobaan ini dilakukan untuk mengidentifikasi keberadaan Akses Point dalam bentuk
informasi lengkap dengan nama SSID (Service Set Identifier), Mac Address, Channel,
kekuatan sinyal, network type dan security atau keamanan yang digunakan. Hal ini
dilakukan untuk memudahkan penyerangan untuk mendapatkan koneksi dengan
jaringan wireless yang ada.
Pengujian penelitian ini diambil dari satu router dengan Ip address 175.16.16.2, swich
16 port dengan ip address 10.10.11.254 dan 3 (tiga) unit akses point yang terpisah
dengan Mac Address Ap0 24:a4:3c:4E:45:5, Ap1 24:A4:3C:7C:25:DE dan Ap3
24:A4:3C:7C:25:A5. Dan akan diuji deteksi dengan aplikasi wifi scanner yang dibuat
oleh penulis. Berikut gambar dari wifi scaner
Gambar 4.2 Hasil Deteksi Wifi Scanner
Dari gambar 4.1 dapat kita lihat, sinyal WiFi, MAC Address, channel, Enkripsi yang
digunakan dan kekuatan sinyal dapat diketahui, terdapat 4 (empat) katergori kualitas
sinyal mulai dari excellent (warna hijau) sampai very poor (abu-abu). Selain mampu
menampilkan aktivitas jaringan secara realtime.
Universitas Sumatera Utara
32
Tabel 4.1 Kualitas Dari Sinyal
Kualitas Kekuatan Sinyal
Excelent ( Hijau) > 60 -100 %
Good ( Kuning) < 50 – 60 %
Fair ( Merah) < 10 – 40 %
Very Poor ( Abu-abu) < 0 - 10 %
Data diatas merupakan kualitas sinyal jaringan yang harus dicapai agar bisa optimal
dengan cara menempatkan access point pada tempat yang tepat sehingga RSSI
(Received Signal Strength Indication) yang diterima dari sisi client dalam kondisi kuat.
4.2.1 Skenario Simulasi
Skenario ini dilakukan untuk mendapatkan informasi penting mengenai username,
password, akses Domain Name Server (DNS) yang dituju dan informasi lain. Hal ini
dimaksudkan agar penyerang dapat melakukan pengaksesan internet secara tidak sah
demi keuntungan pribadi yang dapat mengakibatkan kerugian pada pengguna yang
berada dalam jaringan. Pada percobaan ini, berhasil diperoleh informasi mengenai akses
Domain Name Server (DNS) yang dituju dan penulis juga mendapatkan username dan
password email dari salah satu target. Dengan demikian, penulis dapat menyatakan
tidak aman karena semua kegiatan dapat dengan mudah terekam dan mudah dicuri.
Gambaran Skenario dimana attacker melakukan penyerangan dengan mengelompokkan
target menjadi dua kelompok yaitu target satu (1) dan target dua (2) yang dimana
berfungsi ketika target utama atau target satu (1) tidak melakukan aktifitas maka
penyeangan akan berpindah pada target dua (2) begitu pula sebaliknya hingga attacker
dapat merekam semua aktifitas yang berjalan.
Universitas Sumatera Utara
33
4.2.1.1 Skenario-1
Skenario pertama ini digunakan untuk melihat dukungan protokol Mac trafik data .
Topologi yang digunakan untuk skenario pertama ini adalah seperti yang diperlihatkan
pada Gambar berikut ini dengan protocol Mac 24:a4:3c:4E:45:5, dan membuat account
dan password, merekam aktifitas yang terjadi menggunakan software wifi scanner.
Gambar 4.3 Skenario-1
Dari topologi tersebut dapat dilihat bahwa ada empat stasiun yang masing-masing
mengirimkan trafik ke AP. Trafik yang dikirimkan bisa secara uplink maupun downlink
untuk memperlihatkan mekanisme seperti kondisi nyatanya. Selanjutnya, dengan
topologi dan jumlah stasiun yang sama, trafik yang dikirimkan diganti dengan trafik
paket. Dan dari Akses point tersebut dapat kita akses client yang terdaftar atau yang
legimate. Tinggi rendahnya sinyal juga bisa disebabkan oleh jarak dengan access point,
ataupun adanya interfrensi di udara. Wifi scanner juga dapat mendeteksi sinyal akses
point, dimana letak dan posisi bisa mempengengaruhi kecepatan dan sinyal wifi.
Berikut host aktifitas dari Sebuah Hostpot dengan user/client yang legitimate, terdaftar
dalam sebuah access point.
Sta3 Sta2
Sta4
Sta1
AP1
Universitas Sumatera Utara
34
Gambar 4.4 Client Yang Aktif Dan Terdaftar
Pada gambar 4.3 menjelaskan user – user hotspot yang sedang aktif atau yang connect
dengan access point. Dan bisa digunakan untuk melihat perangkat-perangkat yang
sudah mendapatkan IP secara otomatis dari server terlihat bahwa Client- Client bisa
dimonitoring client yang aktif / terauntentikasi di hostpot server secara realtime di
Akses Point.
4.2.1.2 Skenario-2
Mengganti password dan mengacak beberapa akun dan password baru, pada skenario
yang ke 2 (dua) ini menghadirkan trafik di mana paket-paket dapat dikirimkan setiap
waktu, tanpa terlebih dahulu bernegosiasi dengan kemampuan jaringan. Hal ini
dilakukan untuk memperlihatkan pengaruh yang terjadi apabila pada suatu jaringan
WLan selain menggunakan trafik paket. Skenario 2 ini juga dapat dilihat pada Gambar
dibawah ini dimana jumlah stasiun yang mengirimakn trafik data divariasikan untuk
memperlihatkan pengaruh yang terjadi.
Universitas Sumatera Utara
35
Gambar 4.5 Skenario-2
Dengan melakukan percobaan menggunakan topologi jaringan seperti diatas.
Gambaran topologinya adalah router (R1) yang difungsikan sebagai access point
(pemancar) dan didalamnya juga sudah dikonfigurasi hotspot. Jika kita membuat
jaringan hotspot maka biasanya didalamnya juga menggunakan fitur DHCP.
Dari hasil simulasi skenario dapat dilihat prediksi host siapa saja yang mencoba sign
ataupun login tanpa user yang legimate. Berikut gambar Hospot-host yang sudah
terhubung/ login maupun yang belum terhubung dengan Akses Point.
Perangkat otentikasi keamanan WLAN tertentu bergantung terhadap pencocokan
otentikasi pengguna ke alamat MAC sumber klien. Setelah pengguna berhasil
diotentikasi, keamanan gateway mengizinkan lalu lintas komunikasi berdasarkan daftar
dinamis alamat MAC resmi. Seorang penyerang yang ingin menghindari perangkat
keamanan perlu memonitor aktivitas jaringan untuk alamat MAC klien yang
diotorisasi, kemudian mengubah Alamat MAC tersebut dan mencocokkan klien yang
diautentikasi sebelum berkomunikasi di jaringan.
Universitas Sumatera Utara
36
Gambar 4.6 Tampilan scan Host.
Gambar 4.6 merupakan tampilan scan host dari aplikasi Dimana dalam gambar 4.6 scan
host untuk beberapa akses point digunakann menganalisis sistem keamanan wireless.
Pada gambar diatas, dapat dilihat bahwa setiap Ip Addres dan Mac addres akan terlihat
user yang sudah terdaftar. User dengan wireless client diizinkan untuk terhubung
wireless untuk mendapatkan IP address.
Data hasil analisis kemudian dibandingkan untuk mendapatkan atau pun memprediksi
posisi dari attacker.
Dan gambar dibawah dapat kita lihat bahwa mac addres dapat menjadi
petunjuk utama attacker untuk membidik mana yang akan diserangnya. Jadi mac
addres dapat di track atau di blok. mac addres yang sudah dikodekan di atas tidak
dapat diubah lagi. Tetapi banyak driver NIC mengijinkan merubah mac addres . Demi
keamanan jaringan maka mac addres dapat disamarkan. Proses ini disebut dengan mac
spoofing. Jadi mac spoofing tujuannya adalah merubah identitas perangkat jaringan /
merubah mac addres . Jika menggunakan topologi yang ada, maka yang akan terlihat
Universitas Sumatera Utara
37
disisi AP adalah Mac-Address dari Wireless Client namun AP tidak membaca Ip
addresnya sehingga dapat dikategorikan sebagai attacker ataupun penyusup.
Gambar 4.7. Hasil penyerangan
Gambar 4.2. Gambar diatas adalah gambaran skenario dimana attacker melakukan
penyerangan sedang terjadi komunikasi pesan antar komputer dengan komputer dalam
satu jaringan untuk memastikan bahwa masih terhubung dalam satu jaringan, namun
tidak terkait oleh pengguna komputer yang artinya pengguna tidak melakukan
komunikasi namun secara otomatis mesin komputer mengirim sendiri pesan tersebut
yang disebut ACK (Acknowledgement). Kemudian pada lingkaran merah menerangkan
bahwa ada salah satu komputer client yang mengakses hotspot tanpa ip addres dan akun
tidak terdaftar dengan mac addres 34:E9:11:4A:94:9B.
Administrator jaringan biasanya memiliki pilihan mengkonfigurasi Access
Point untuk mengijinkan klien yang MAC( Medium Access Control) nya terdaftar. Jadi
seorang attacker melakukan monitoring lalulintas jaringan dan memperoleh daftar
MAC dengan melakukan perintah getmac atau ipconfig/all dari command prompt. Bila
attacker sudah memiliki alamat MAC( Medium Access Control), maka attacker bisa
mengatur / mengarahkan alamat MAC address mereka ke alamat otorisasi yang lain.
Sehingga attacker dapat melewati mekanisme keamanan jaringan
Universitas Sumatera Utara
38
4.2.1.3 Skenario-3 Dengan Network Simulator (ns2)
Pada scenario yang ke 3(tiga) ini, penulis akan menjelaskan hasil simulasi deteksi
penyadapan wireless dengan menggunakan Aplikasi Network Simulator NS-2.
Dan pada saat menjalankan simulasi ini ada beberapa paremeter yang ada dalam
program yang harus diperhatikan.
a. PDR (Packet Delivery Ratio)
b. Delay
c. Troughtput
d. Packet Loss
Berikut hasil output dari simulasi Network Simulator NS-2 dimana Acces point dalam
dianggap sebagai node. Untuk menentukan node yang menjadi acces point, maka kita
perlu mendapatkan Mac dari node tersebut. Dalam kasus ini digunakana clien dengan
jumlah node yaitu sebanyak 23 node.
Gambar 4.8. Skenario Node Pada Wlan
Universitas Sumatera Utara
39
Node 1 dengan ip Source pada User3 : 192.168.1.1, User4 : 192.168.2.1 User5:
192.168.3.1, node 11 Dengan ip destination pada node 9 : 192.168.5.2 dan terkoneksi
dengan user7:198.168.4.1, User10: 198.168.5.1, user13:198.168.6.1 dan user15:
198.168.7.1. Untuk node16 :192.168.6.2 terkoneksi dengan user21: 198.168.8.1,
user22: 198.168.9.1, User23: 198.168.10.1 node17 dengan Ip Source pada user20:
192.168.11.1 dan user18:192.168.12.1, Node 11 dengan ip Destination pada server 1
192.168.5.2 dan server2 192.168.6.2.
Untuk 23 node tersebut disimulasikan dengan Akses point sebagai R dengan warna
merah muda, node attacker disimulasikan dengan warna merah, dan untuk client
disimulasikan dengan warna hitam. Protokol Mac layer didasarkan pada IEEE 802.11
DCF ( Distribute Coordination Function) dan sumber membangkitkan paket data.
4.3 Pembahasan
Dari hasil penelitian deteksi penyadapan wireless dapat menggunakan simulasi dengan
wifi scaner dan network simulator ns-2 dengan mendeteksi dan mengkoreksi lebih
banyak kesalahan (error) yang terjadi pada pengamanan wireles local area network dan
pesan yang ditransmisikan dapat dijamin keamanannya dibandingkan dengan
mengirimkan pesan tanpa enkripsi yang bagus.
Untuk melihat dengan jelas grafik dari nilai Troughtput, delay dan Packet Loss yang
didapati dari setiap metode terhadap seluruh data yang digunakan dalam penelitian ini
dapat dilihat pada gambar di bawah ini.
4.3.1 Throughput,
Througput yaitu perbandingan antara jumlah data yang berhasil terhadap waktu
transmisi. Throughput dihitung dengan membagikan besar ukuran paket data yang
diterima dengan end-to-end delay.
Universitas Sumatera Utara
40
Gambar 4.9 Grafik Thoughtput
4.3.2 Packet Loss
Packet Loss menunjukkan banyaknya paket data yang hilang dalam suatu jaringan.
Packet Loss dihitung dengan membagikan packet dropped dengan packet sent.
Gambar 4.10 Grafik Lost Packet
Universitas Sumatera Utara
41
4.3.3. Delay
Delay didefinisikan sebagai total waktu tunda suatu paket yang akibatkan oleh proses
transmisi dari satu titik ke titik lain yang menjadi tujuannya.
Gambar 4.11 Grafik Delay
Universitas Sumatera Utara
BAB 5
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan analisis dari pengujian sistem yang dilakukan secara menyeluruh, maka
ada beberapa hal yang dapat dijadikan kesimpulan pada penelitian ini, antara lain:
1. Untuk mendeteksi penyadapan wireless dibutuhkan analisa secara teliti dengan
beberapa tool aplikasi di saat kejadian untuk lebih mengetahui secara pasti
keberadaan attacker.
2. Potensi pembobolan wireless LAN lebih rentan / lebih besar dibandingkan
jaringan kabel (wired) LAN, karena gelombang radio wireless bisa dimana-
mana tidak bisa diatur, sensitif dengan noise, beacon, dan interferensi.
3. Wifi Scaner merupakan teknik keamanan pada jaringan, dan perlu
pengembangan lebih lanjut untuk memberikan kemanan penggunaan jaringan
bagi admin ataupun client.
5.2. Saran
Untuk pengembangan dari penelitian selanjutnya mengenai pendeteksian penyadapan
melalui Wifi disarankan untuk melakukan pengembangan pada beberapa hal sebagai
berikut:
1. Perlunya kepastian bahwa User/ Client benar-benar menjalankan aktivitasnya
sesuai dengan identitas yang dib erikan administrator.
2. Memastikan bahwa dalam suatu sistem yang kita bangun benar-benar hanya
bisa diakses oleh user/client yang terdaftar pada sistem sehingga
informasi/data tetap terjaga keamananya dari penyadap.
3. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya
menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat
menggunakan kombinasi beberapa teknik, sehingga keamanan dalam
mengakses jaringan lebih terjamin.
Universitas Sumatera Utara
DAFTAR PUSTAKA
Arash Habibi Lashkari, F. Towhidi, R. S. Hoseini, “Wired Equivalent Privacy(WEP)”,
ICFCC Kuala Lumpur Conference, Published by IEEE Computer Society,
Indexed by THAMSON ISI, 2009
Aflakian, D., Siddiqui, T., Khan, N. A., & Aflakian, D. (2011). Error Detection and
Correction over Two-Dimensional and Two-Diagonal Model and Five-
Dimensional Model. International Journal of Advanced Computer Science and
Applications, 2(07), 16-19.
B. Liu, Z. Yan, and C. W. Chen, “MAC protocol in wireless body area networks for
E-health: Challenges and a context-aware design,” IEEE Wireless Commun.,
vol. 20,no. 4, pp. 64–72, Aug. 2013, doi: 10.1109/MWC.2013.6590052.
Bulbul, H. I., Batmaz, I., and Ozel, M. 2008. ‘Wireless network security: compari-
son of WEP (Wired Equivalent Privacy) mechanism, WPA (Wi-Fi Protected
Access) and RSN (Robust Security Network) security protocols.’ In
Proceedings of the 1st international Conference on Forensic Applications and
Techniques in Telecommunications, information, and Multimedia and
Workshop (Adelaide, Australia, January 21 - 23, 2008)
Donggang Liu, P. N., “Security for Wireless Sensor Networks”, Springer., November,
2006
ESCHENAUER L., GLIGOR V.D., “A key management scheme for distributed
sensor networks”, in Proceedings of the 9th ACM Conference on Computer
and Communications Security, pp. 41-47, Washington DC, USA..
Forouzan, B. (2007). Data Communications and Networking. United States: McGraw-
Hill.
J.Wang, G. Yang, Y. Sun, and S.Chen, “Sybil attack detection based on RSSI for
wireless sensor network,” WiCom ’07: International Conference on Wireless
Communications, Networking and Mobile Computing, September 2007, pp.
2684-2687, 21-25.
Universitas Sumatera Utara
Jiang, P., Xia, H., He, Z. & Wang, Z. 2009 .Design of a Water Environment
Monitoring System Based on Wireless Sensor Networks, Sensors, 9(8), 6411-
6434.
J. G. Proakis, Digital Communications. McGraw-Hill, 4th ed., 2001.
C. Karlof and D. Wagner. “Secure routing in wireless sensor networks: attacks and
countermeasures.” AdHoc Networks, 2003, 1(2-3):293-315.
Manley, M.E.; McEntee, C.A.; Molet, A.M.; Park, J.S.(2005) Wireless Security Policy
Development for Sensitive Organizations, Systems, Man and Cybernetics
(SMC) Information Assurance Workshop.
Marina MK, Das SR. Ad hoc on-demand multipath distance vector routing. Wireless
Communications and Mobile Computing. 2006; 6(7):969–88.
Nasution. B. B ( 2009) Strategi Untuk Peningkatan Security Menghadapi
Budaya Transaksi Wireles Di Masyarakat.
Data.IJCSNS International Journal of Computer Science and Network Security,
VOL.7 No.7, July 2007.
Ruchir Bhatnagar &Vineet Kumar Birla(2015) Wi-Fi Security: A Literature Review
Of Security In Wireless Network. International Journal of Research in
Engineering & Technology (IMPACT: IJRET) ISSN(E): 2321-8843; ISSN(P):
2347-4599 Vol. 3, Issue 5, May 2015, 23-30
Robert J. Boncella (2002) Wireless Security: An Overview Communications of the
Association for Information Systems (Volume 9, 2002) 269-282.
S.Murthy, J.J.Garcia-Luna-Aceves, "An Efficient Routing Protocol for Wireless
Networks",ACM/Baltzer Mobile Networks and Applications, Special Issue on
Routing in Mobile Communications Networks,Voll.I,No. 2,pp. 1 83-1
97,October 1996.
Shin, M., Ma, J., Mishra, A., and Arbaugh, W., 2006 ‘Wireless network security and
interworking,’ Proc. IEEE (Special Issue on Cryptography and Security
Issues), vol. 94, no. 2, pp. 455–466, Feb. 2006.
Universitas Sumatera Utara
Weichao Wang, Di Pu and Alex Wyglinski. “Detecting Sybil Nodes in Wireless
Networks with Physical Layer Network Coding.” IEEE/IFIP International
Conference on Dependable Systems & Networks (DSN), 2010.
William Stallings: Network Security Essentials Applications and Standards, Person,
2000.
W. Stallings, Cryptography and network security, principles and practice, 3rd Edition.
Prentice Hall, 2003.
Y. Liang and V. H. Poor, “Secure communication over fading channels.,” in Proc. Of
44th Allerton Conference on Communication, Control and Computing,
(Urbana, IL,USA), September 2006.
Universitas Sumatera Utara
top related