analisis pengaruh pengamanan wpa dan wpa2 … · dengan judul “analisis pengaruh pengamanan wpa...

81
ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 TERHADAP PERFORMA JARINGAN WIRELESS 802.11N Skripsi Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh Yustinus Euzhan Yogatama 085314087 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: ledan

Post on 07-Apr-2019

262 views

Category:

Documents


15 download

TRANSCRIPT

Page 1: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2

TERHADAP PERFORMA JARINGAN WIRELESS 802.11N

Skripsi

Diajukan Untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Oleh

Yustinus Euzhan Yogatama

085314087

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

i

ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2

TERHADAP PERFORMA JARINGAN WIRELESS 802.11N

Skripsi

Diajukan Untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Oleh

Yustinus Euzhan Yogatama

085314087

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

ii

ANALYSIS OF WPA AND WPA2 SECURITY EFFECT ON

WIRELESS 802.11N NETWORK PERFORMANCE

A Thesis

Presented as Partial Fulfillment of The Requirements

To Obtain Sarjana Komputer Degree

in Informatics Engineering Study Program

By

Yustinus Euzhan Yogatama

085314087

INFORMATICS ENGINEERING STUDY PROGRAM

DEPARTMENT OF INFORMATICS ENGINEERING

FACULTY OF SCIENCE AND TECNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2015

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

vii

HALAMAN MOTO

Ku olah kata, kubaca makna, kuikat dalam

alinea, kubingkai dalam bab sejumlah lima,

jadilah mahakarya, gelar sarjana kuterima,

orangtua, istri dan mertua pun bahagia.

Wisuda setelah 14 semester adalah

kesuksesan yang tertunda.

Lebih baik terlambat daripada

tidak wisuda sama sekali.

Hati – hati secara berlebihan sama buruknya

dengan tidak berhati – hati, karena membuat

orang lain sangsi.

Seorang sahabat adalah suatu sumber

kebahagiaan dikala kita merasa tidak

bahagia.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

viii

HALAMAN PERSEMBAHAN

Tugas akhir ini aku persembahkan untuk :

Allah Bapa, Allah Putera dan Allah Roh Kudus

Bunda Maria

Orangtua

Saudara – saudara

Para sahabat

Dan Keluarga Kecilku tercinta

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

ix

ABSTRAK

Jaringan wireless IEEE 802.11n dengan topologi infrastruktur membutuhkan

Access Point (AP) sebagai titik akses. AP membutuhkan protokol pengamanan

untuk mencegah sembarang client terkoneksi pada jaringan. Protokol pengamanan

yang tersedia antara lain adalah Wi-fi Protected Access (WPA) dan Wi-fi

Protected Access 2 (WPA2). Konsekuensi dari penerapan protokol pengamanan

ini adalah berkurangnya kapasitas payload data. Tanpa protokol pengamanan

kapasitas payload yang tersedia sebesar 2312 byte. Pada penerapan protokol

WPA, payload berkurang menjadi 2292 byte. Sedangkan pada penerapan protokol

WPA2, payload berkurang menjadi 2296 byte. Dengan adanya pengurangan

payload yang tidak signifikan (sangat kecil) tersebut, akan diukur troughput

jaringan dengan masing-masing protokol pengamanan dan dibandingkan dengan

jaringan tanpa pengamanan. Pengukuran dilakukan pada throughput UDP dengan

bantuan tools iperf. Hasilnya, pengurangan payload pada protokol pengamanan

WPA dan WPA2 tidak membebani performa jaringan wireless IEEE 802.11n.

Kata kunci : WPA, WPA2, IEEE 802.11n

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

x

ABSTRACT

Wireless network IEEE 802.11n with infrastructure topology need an Access

Point (AP) as network access. The AP needs security protocol to deny access from

unauthorised client. Wi-fi Protected Access (WPA) and Wi-fi Protected Access 2

(WPA2) are security protocols that available to use. The consequence of using

security protocol is reducing the capacity of payload data. The payload capacity

without security protocol is 2312 bytes. When using WPA, payload capacity is

reduced to 2292 bytes. And when using WPA2, payload capacity is reduced to

2296 bytes. According to the insignificant reduction of payload capacity (very

few), the throughput to each network security protocols compared with the

network without security will be measured. Measurements performed on

throughput of UDP using iperf as tools. As a result, the reduction of the payload

on WPA and WPA2 security protocols do not overload the performance of IEEE

802.11n wireless networks.

Keywords : WPA, WPA2, IEEE 802.11n

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

xi

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa atas kasih

dan penyertaanNyalah sehingga penulis dapat menyelesaikan penyusunan skripsi

dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2

TERHADAP PERFORMA JARINGAN WIRELESS 802.11N”. Penulisan

skripsi ini ditujukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana

Komputer Universitas Sanata Dharma Yogyakarta.

Penyusunan skripsi ini tidak terlepas dari bantuan, bimbingan, dan peran

berbagai pihak. Oleh karena itu pada kesempatan ini penulis mengucapkan

terimakasih kepada pihak-pihak berikut:

1. Tuhan Yesus Kristus dan Bunda Maria yang selalu membimbing dan

menuntun untuk menyelesaikan tugas skripsi ini.

2. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc selaku Dekan Fakultas

Sains dan Teknologi Universitas Sanata Dharma.

3. Ibu Ridowati Gunawan, S.Kom., M.T. selaku Kepala Program Studi

Teknik Informatika sekaligus selaku dosen penguji.

4. Bapak Iwan Binanto, S.Si., M.Cs selaku dosen pembimbing skripsi yang

telah meluangkan banyak waktu untuk membimbing dan memotivasi

penulis untuk terus membaca dan belajar.

5. Bapak Bambang Soelistijanto, S.T., M.Sc., Ph.D. dan bapak Stephanus

Yudianto Asmoro, S.T., M.Kom selaku dosen penguji.

6. Ibu Sri Hartati Widjono, S.Si., M.Kom. selaku dosen pembimbing

akademik.

7. Seluruh staff pengajar dan karyawan Program Studi Teknik Informatika.

8. Kedua orang tua saya, Bapak Archadius Bowo Budi Utomo (alm), Bapak

Sukiman dan Ibu Ning Rahayu, adik Carollina Swastika Lisdiani, adik

Julius Bagas Triatmoko, adik Ignatius Rikat Wijanarko dan adik Alif

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

xiii

DAFTAR ISI

HALAMAN JUDUL ........................................................................................... i

HALAMAN PERSETUJUAN ............................................................................ iii

HALAMAN PENGESAHAN ............................................................................. iv

PERNYATAAN KEASLIAN KARYA ............................................................. v

LEMBAR PENYATAAN PERSETUJUAN ...................................................... vi

HALAMAN MOTTO ......................................................................................... vii

HALAMAN PERSEMBAHAN ......................................................................... viii

ABSTRAK .......................................................................................................... ix

ABSTRACT ........................................................................................................ x

KATA PENGANTAR ........................................................................................ xi

DAFTAR ISI ....................................................................................................... xiii

DAFTAR GAMBAR .......................................................................................... xv

DAFTAR TABEL ............................................................................................... xvii

DAFTAR GRAFIK .............................................................................................xviii

BAB I PENDAHULUAN

1.1. Latar Belakang ................................................................................. 1

1.2. Rumusan Masalah ............................................................................ 3

1.3. Batasan Masalah ............................................................................... 3

1.4. Tujuan Penelitian.............................................................................. 3

1.5. Metodologi Penelitian ...................................................................... 4

1.6. Sistematika Penulisan ....................................................................... 5

BAB II LANDASAN TEORI

2.1 Kriptografi ....................................................................................... 7

2.2 AES (Advanced Encryption Standard) ........................................... 8

2.3 WPA ................................................................................................ 14

2.3.1 TKIP .................................................................................... 16

2.3.2 Enkapsulasi TKIP ................................................................ 17

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

xiv

2.3.3 Dekapsulasi TKIP ................................................................ 18

2.4 WPA2 .............................................................................................. 20

2.4.1 CCMP .................................................................................. 21

2.4.2 Enkapsulasi CCMP .............................................................. 22

2.4.3 Dekapsulasi CCMP ............................................................. 23

2.5 Struktur Frame Dara ....................................................................... 25

2.5.1 Struktur frame data tanpa pengamanan .............................. 25

2.5.2 Struktur frame data WPA ................................................... 25

2.5.3 Struktur frame data WPA2 ................................................. 26

2.6 WIFI 802.11n (IEEE 802.11n) ........................................................ 27

2.7 Throughput ...................................................................................... 31

BAB III ANALIS DAN PERANCANGAN .....................................................

3.1 Perangkat Keras (Hardware) ........................................................... 32

3.1.1 Komputer Server ................................................................. 32

3.1.2 Komputer Client .................................................................. 33

3.1.3 Access Point ........................................................................ 33

3.2 Perangkat Lunak (Software) ............................................................. 34

3.2.1 Iperf .................................................................................... 35

3.2.2 Wireshark ............................................................................ 35

3.3 Topologi Pengujian .......................................................................... 36

3.4 Skenario Pengujian ........................................................................... 37

3.4.1 Skenario Tanpa Pengamanan .............................................. 39

3.4.2 Skenario Pengamanan WPA ............................................... 40

3.4.3 Skenario Pengamanan WPA2 ............................................. 41

3.5 Mencari throughput .......................................................................... 42

3.6 Parameter Pengujian ......................................................................... 43

3.6.1 Throughput .......................................................................... 43

BAB IV PENGUJIAN DAN ANALISA

4.1 Penentuan Performa Maksimal Jaringan ............................................. 44

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

xv

4.2 Menggunakan Metode Pengamanan WPA ...................................... 45

4.3 Menggunakan Metode Pengamanan WPA2 .................................... 45

4.4 Analisa Data ..................................................................................... 46

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan ...................................................................................... 58

5.2 Saran ................................................................................................. 59

DAFTAR PUSTAKA ......................................................................................... 60

LAMPIRAN ........................................................................................................ 62

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

xvi

DAFTAR GAMBAR

Gambar 2.1. Diagram AES .................................................................................. 9

Gambar 2.2. Add Round Key ................................................................................. 9

Gambar 2.3. Rijndael S-Box .................................................................................. 10

Gambar 2.4. Ilustrasi Sub Bytes ............................................................................ 10

Gambar 2.5. Ilustrasi dari shift row ....................................................................... 11

Gambar 2.6. Ilustrasi mix columns ........................................................................ 12

Gambar 2.7. Ilustrasi Ronde 2 hingga Ronde 6 .................................................... 13

Gambar 2.8. Ilustrasi Ronde 7 hingga Ronde 10 .................................................. 14

Gambar 2.9. Proses Otentikasi WPA .................................................................... 14

Gambar 2.10. MPDU dienkripsi menggunakan TKIP .......................................... 16

Gambar 2.11. Proses enkapsulasi TKIP ................................................................ 17

Gambar 2.12. Proses dekapsulasi TKIP ................................................................ 18

Gambar 2.13. Proses otentifikasi pada WPA2 ...................................................... 20

Gambar 2.14. Perbedaan WPA dan WPA2 ........................................................... 21

Gambar 2.15. Expanded CCMP MPDU ............................................................... 21

Gambar 2.16. Diagram proses enkapsulasi CCMP ............................................... 22

Gambar 2.17. Diagram proses dekapsulasi CCMP ............................................... 23

Gambar 2.18 Frame tanpa pengamanan ............................................................... 25

Gambar 2.19 Payload WPA ................................................................................. 26

Gambar 2.20 Payload WPA2 ............................................................................... 26

Gambar 3.1 Spesifikasi WRT320N....................................................................... 33

Gambar 3.2 Pengaturan WRT320N menggunakan mode N-Only ........................ 34

Gambar 3.3 Screenshoot iperf .............................................................................. 35

Gambar 3.4. Screenshoot Wireshark ..................................................................... 36

Gambar 3.5 Topologi umum jaringan ................................................................... 37

Gambar 3.6 Topologi tanpa pengamanan ............................................................. 40

Gambar 3.7 Topologi pengamanan WPA ............................................................. 40

Gambar 3.8 Topologi pengamanan WPA2 ........................................................... 41

Gambar 3.9. Flowchart pengujian ........................................................................ 42

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

xvii

Gambar 3.10Test UDP iperf ................................................................................ 43

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

xviii

DAFTAR TABEL

Tabel 2.1. Tabel Mix Columns .............................................................................. 12

Tabel 2.2. Data rates standar 802.11n .................................................................. 29

Tabel 3.1 Spesifikasi komputer server .................................................................. 32

Tabel 3.2 Spesifikasi komputer client ................................................................... 33

Tabel 3.3 Atribut pengujian .................................................................................. 37

Tabel 3.4 Tabel Throughput tanpa pengamanan ................................................... 40

Tabel 3.5 Tabel Throughput pengamanan WPA................................................... 41

Tabel 3.6 Tabel Throughput pengamanan WPA2................................................. 42

Tabel 4.2. Tabel throughput tanpa pengamanan ................................................... 44

Tabel 4.5. Tabel throughput pengamanan WPA ................................................... 45

Tabel 4.8. Tabel throughput pengamanan WPA2 ................................................. 45

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

xix

DAFTAR GRAFIK

Grafik 4.1. Rata-rata throughput pada tiap ukuran file ......................................... 46

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

1

BAB I

PENDAHULUAN

1.1. Latar Belakang

Saat ini jaringan komputer dapat dibangun dengan menggunakan

kabel (wired) dan nirkabel (wireless). Wireless adalah teknologi hubungan

telekomunikasi tanpa kabel dengan menggunakan media elektromagnetik

sebagai media penghubungnya. Contoh perangkat yang menggunakan

teknologi wireless yaitu laptop dan handphone. Beberapa macam teknologi

wireless antara lain infrared, bluetooth, radiofrequency, GSM/CDMA, dan

wireless LAN (IEEE 802.11). Standar internasional yang digunakan untuk

perangkat jaringan komputer adalah Instituteof Electrical and Electronics

Engineers (IEEE) 802.3 untuk wired dan 802.11 untuk wireless. IEEE

merupakan institusi yang melakukan diskusi, riset dan pengembangan

terhadap perangkat jaringan yang kemudian menjadi standar (Fauziah,

2010).

Jaringan wireless biasanya digunakan pada lingkungan yang

penggunanya selalu mobile atau berpindah-pindah tempat dan tidak ada

jaringan kabel untuk penyaluran data. Ada 2 tipe jaringan wireless, yaitu

ad-hoc dan infrastruktur. Ad-hoc artinya jaringan tersebut tidak bergantung

pada infrastruktur yang sudah ada seperti access point untuk dapat

terhubung dari client satu dengan yang lain. Sedangkan tipe infrastruktur

artinya jaringan tersebut dibangun dengan menggunakan perantara antara

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

2

client satu dengan yang lain. Pada tipe infrastruktur menggunakan SSID

(Service Set Identifier) untuk membedakan access point satu dengan yang

lainnya.

Semua client dapat terkoneksi pada access point yang tidak

diamankan. Untuk menghindari client yang tidak berhak terkoneksi pada

suatu access point, maka diperlukan suatu pengamanan. Pengamanan dapat

menggunakan beberapa metode, antara lain WPA (Wi-fi Protected Access)

dan WPA2 (Wi-fi Protected Access 2). Pada kedua metode tersebut, access

point akan diamankan menggunakan suatu password. Dengan begitu tidak

semua client dapat terkoneksi pada suatu access point, kecuali mengetahui

password.

Pada penerapannya, terdapat isu perbedaan performa pada jaringan

wireless dengan spesifikasi 802.11n saat menggunakan metode pengamanan

WPA dan WPA2. Pada WPA menggunakan metode enkapsulasi TKIP

sedangkan pada WPA2 menggunakan metode enkapsulasi CCMP. Masing-

masing memiliki cara yang berbeda untuk memodifikasi paket data yang

akan dikirim. Karena itu penulis tertarik untuk meneliti pengaruh

pengamanan WPA dan WPA2 terhadap performa jaringan wireless 802.11n.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

3

1.2. Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan diuraikan, terdapat

masalah yang dirumuskan sebagai berikut :

1. Apakah metode pengaman WPA dan WPA2 berpengaruh pada kinerja

jaringan wireless 802.11n?

1.3. Batasan Masalah

Sejumlah permasalahan yang dibahas dalam skripsi ini akan dibatasi

ruang lingkup pembahasannya, antara lain:

1. Menggunakan 2 jenis metode pengamanan : WPA dan WPA2 dengan

algoritma penyandian AES (Advanced Encryption Standard).

2. Protokol yang digunakan adalah Hypertext Transfer Protocol (HTTP).

3. Analisis hanya dilakukan terhadap troughput.

4. Jaringan wireless bertipe infrastruktur.

5. Menggunakan CISCO Linksys WRT320N sebagai access point.

6. Sebuah komputer sebagai server dan tiga buah lainnya sebagai client.

7. Menggunakan wireless 802.11n pada access point dan client.

1.4. Tujuan Penelitian

Adapun tujuan dari penelitian ini adalah mengetahui pengaruh metode

pengaman WPA dan WPA2 dengan algoritma penyandian AES pada

jaringan wireless.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

4

1.5. Metodologi Penelitian

Metodologi penelitian yang digunakan dalam penyelesaian tugas akhir

ini adalah sebagai berikut :

1. Studi Pustaka

Studi pustaka bertujuan untuk memberikan pengetahuan tentang hal-hal

yang berkaitan dengan WPA, WPA2 dan AES. Studi pustaka dilakukan

dengan mempelajari buku referensi, jurnal dan artikel yang berkaitan

dengan WPA, WPA2 dan AES.

2. Analisis dan perancangan sistem

Pada skripsi ini akan dianalisis kebutuhan – kebutuhan dasar untuk

membangun jaringan wireless bertipe infrastruktur dengan

menggunakan pengamanan WPA dan WPA2 yang akan dijadikan

bahan referensi pada saat perancangan sistem.

3. Implementasi sistem

Implementasi sistem dilakukan dengan membangun jaringan bertipe

infrastruktur dengan sebuah komputer sebagai server dan satu buah

lainya sebagai client. Access point akan menggunakan pengamanan

WPA dan WPA2 dengan algoritma penyandian AES.

4. Pengambilan dan analisa data

Setelah dilakukan proses implementasi, kemudian menjalankan aplikasi

iperf pada client dan server. Kemudian client melakukan transmisi

paket UDP ke server untuk mendapatkan data throughput.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

5

5. Penarikan Kesimpulan

Dari hasil analisa didapat kesimpulan pengaruh metode pengamanan

WPA dan WPA2 dengan algoritma penyandian AES pada jaringan

wireless diukur berdasarkan parameter troughput.

6. Dokumentasi

Pembuatan laporan skripsi digunakan sebagai dokumentasi hasil

penelitian.

1.6. Sistematika Penulisan

Sistematika penulisan pada tulisan ini terdiri dari beberapa bab, yaitu :

BAB I PENDAHULUAN

Bab ini akan berisi latar belakang pemilihan judul, rumusan

masalah, tujuan, batasan masalah, manfaat, metode penelitian

dan sistematika penulisan.

BAB II LANDASAN TEORI

Bab ini akan diuraikan teori-teori tentang hal-hal yang

berhubungan dengan judul/masalah pada skripsi.

BAB III ANALISIS DAN PERANCANGAN SISTEM

Bab ini menjelaskan tentang hardware, software, topologi

jaringan, skenario pengujian, parameter pengujian.

BAB IV PENGUJIAN DAN ANALISA

Bab ini berisi hasil pengujian dan analisa dari setiap skenario

yang diuji.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

6

BAB VI KESIMPULAN DAN SARAN

Bab ini akan memuat kesimpulan dan saran yang diperoleh dari

proses pembuatan skripsi ini yang diharapkan dapat bermanfaat

untuk pengembangan selanjutnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

7

BAB II

LANDASAN TEORI

2.1. Kriptografi

Kriptografi menurut Bruce Schneier adalah ilmu sekaligus seni untuk

menjaga kerahasiaan pesan (data atau informasi) yang mempunyai

pengertian dengan cara menyamarkannya menjadi bentuk yang tidak dapat

dimengerti menggunakan suatu algoritma tertentu.

Kriptografi terbagi atas dua bagian besar berdasarkan selang waktu

dan tren penggunaannya. Jenis kriptografi adalah :

a) Kriptografi klasik (restricted), kriptografi jenis ini digunakan pada

masa yang lampau, dimana dalam persebarannya, kerahasiaan algoritma

menjadi kekuatan dari kriptografi.

b) Kriptografi modern (unrestricted), kriptografi ini adalah jenis

kriptografi yang digunakan pada masa yang lebih modern, bahkan

sampai sekarang. Kekuatan dari kriptografi modern terletak pada

kerahasiaan kunci yang digunakan, sedangkan algoritmanya disebarkan

kepada umum.

Kriptografi modern sendiri terbagi atas dua jenis, yaitu kriptografi

kunci simetri dan kunci asimetri. Pada kriptografi kunci simetri, kunci yang

digunakan untuk mengenkripsi dan deripsi suatu pesan adalah sama,

sebaliknya pada algoritma kunci asimetri, kunci yang digunakan untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

8

mengenkripsi pesan berbeda dengan kunci yang digunakan untuk

mendekripsi pesan.

2.2. AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) berdasarkan panjang kuncinya

dikelompokan menjadi 3, yaitu : AES-128, AES-192, AES-256. Selain itu,

hal yang membedakan dari masing-masing AES ini adalah banyaknya round

yang dipakai. AES-128 menggunakan 10 round, AES-192 sebanyak 12

round, dan AES-256 sebanyak 14 round. AES memiliki ukuran block yang

tetap sepanjang 128 bit dan ukuran kunci sepanjang 128, 192, atau 256 bit.

Berdasarkan ukuran block yang tetap, AES bekerja pada matriks berukuran

4x4 di mana tiap-tiap sel matriks terdiri atas 1 byte (8 bit). Block chipper

tersebut dalam pembahasan ini akan diasumsikan sebagai sebuah kotak.

Setiap plain teks akan dikonversikan terlebih dahulu kedalam blok-blok

tersebut dalam bentuk heksa desimal.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

9

Secara umum metode yang digunakan dalam pemrosesan enkripsi

dalam algoritma ini dapat dilihat melalui gambar berikut :

Gambar 2.1. Diagram AES

1. Add Round Key

Add Round Key pada dasarnya adalah mengkombinasikan chipper

teks yang sudah ada dengan chiper key dengan hubungan XOR.

Bagannya bias dilihat pada gambar berikut :

Gambar 2.2. Add Round Key

Pada gambar tersebut di sebelah kiri adalah chipper teks dan

sebelah kanan adalah round key-nya. XOR dilakukan per kolom yaitu

kolom-1 chiper teks di XOR dengan kolom-1 round key dan seterusnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

10

2. Sub Bytes

Prinsip dari Sub Bytes adalah menukar isi matriks/tabel yang ada

dengan matriks/tabel lain yang disebut dengan Rijndael S-Box. Di

bawah ini adalah contoh Sub Bytes dan Rijndael S-Box.

Gambar 2.3. Rijndael S-Box

Gambar 2.4. Ilustrasi Sub Bytes

Gambar 2.3 adalah contoh dari Rijndael S-Box, di sana terdapat

nomor kolom dan nomor baris. Seperti yang telah disebutkan

sebelumnya, tiap isi kotak dari blok chipper berisi informasi dalam

bentuk heksadesimal yang terdiri dari dua digit, bisa angka-angka,

angka- huruf, ataupun huruf-angka yang semuanya tercantum dalam

Rijndael S-Box. Langkahnya adalah mengambil salah satu isi kotak

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

11

matriks, mencocokkannya dengan digit kiri sebagai baris dan digit

kanan sebagai kolom. Kemudian dengan mengetahui kolom dan baris,

kita dapat mengambil sebuah isi table dari Rijndael S-Box. Langkah

terakhir adalah mengubah keseluruhan blok chipper menjadi blok yang

baru yang isinya adalah hasil penukaran semua isi block dengan isi

langkah yang disebutkan sebelumnya.

3. Shift Rows

Shift Rows seperti namanya adalah sebuah proses yang melakukan

shift atau pergeseran pada setiap elemen blok/tabel yang dilakukan per

barisnya. Yaitu baris pertama tidak dilakukan pergeseran, baris kedua

dilakukan pergeseran 1 byte, baris ketiga dilakukan pergeseran 2 byte,

dan baris keempat dilakukan pergeseran 3 byte. Pergeseran tersebut

terlihat dalam sebuah blok adalah sebuah pergeseran tiap elemen kekiri

tergantung berapa byte tergesernya, tiap pergeseran 1 byte berarti

bergeser kekiri sebanyak satu kali. Ilustrasi dari tahap ini diperlihatkan

oleh gambar di bawah ini.

Gambar 2.5. Ilustrasi dari shift row

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

12

Seperti yang terlihat pada Gambar2.10, tahap shift row sama

sekali tidaklah rumit, karena ini adalah proses standar yang hanya

berupa pergeseran. Langkah terakhir adalah Mix Column.

4. Mix Columns

Yang terjadi saat Mix Column adalah mengalikan tiap elemen dari

blok chipper dengan matriks yang ditunjukkan oleh Tabel 2.1 yang

sudah ditentukan dan siap pakai. Pengalian dilakukan seperti perkalian

matriks biasa yaitu menggunakan dot product lalu perkalian keduanya

dimasukkan kedalam sebuah blok chipper baru. Ilustrasi dalam gambar

2.5 akan menjelaskan mengenai bagaimana perkalian ini seharusnya

dilakukan. Dengan begitu seluruh rangkaian proses yang terjadi pada

AES telah dijelaskan dan selanjutnya adalah menerangkan mengenai

penggunaan tiap-tiap proses tersebut.

Tabel 2.1. Tabel Mix Columns

02 01 01 03

03 02 01 01

01 03 02 01

01 01 02 03

Gambar 2.6. Ilustrasi mix columns

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

13

5. Diagram Alir AES

Kembali melihat diagram yang ditunjukkan oleh tabel 2.6. Seperti

yang terlihat semua proses yang telah dijelaskan sebelumnya terdapat

pada diagram tersebut. Yang artinya adalah mulai dari ronde kedua,

dilakukan pengulangan terus menerus dengan rangkaian proses Sub

Bytes, Shift Rows, Mix Columns, dan Add Round Key, setelah itu hasil

dari ronde tersebut akan digunakan pada ronde berikutnya dengan

metode yang sama. Namun pada ronde kesepuluh, Proses Mix Columns

tidak dilakukan, dengan kata lain urutan proses yang dilakukan adalah

Sub Bytes, Shift Rows, dan Add Round Key, hasil dari Add Round Key

inilah yang dijadikan sebagai chipper teks dari AES. Lebih jelasnya

dapat dilihat dengan gambar 2.7 dan 2.8 yang akan menerangkan

mengenai kasus tersebut.

Gambar 2.7. Ilustrasi Ronde 2 hingga Ronde 6

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

14

Gambar 2.8. Ilustrasi Ronde 7 hingga Ronde 10

2.3. WPA

Wi-fi Protected Access (WPA) adalah modul pengamanan yang

diintegrasikan dengan IEEE 802.11.

Gambar 2.9. Proses Otentikasi WPA

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

15

Dalam rilisannya WPA dibagi menjadi dua jenis rilisan, yaitu

a. WPA Personal

WPA personal adalah jenis WPA yang digunakan pada skala

kecil. WPA personal menggunakan Pre Shared Key (PSK), yaitu

penggunaan kunci rahasia yang dibagi kepada dua belah pihak.

Dalam penggunaannya, setiap user harus memasukkan kata kunci

untuk mengakses jaringan. Panjang kata kunci dapat bervariasi, yaitu

antara 8 sampai 63 karakter. Kata kunci ini sebaiknya tidak disimpan di

dalam komputer client, tetapi harus disimpan pada access point.

b. WPA Enterprise

Berbeda dengan WPA personal, WPA Enterprise menggunakan

protokol radius untuk otentikasi dan distribusi kuncinya.

WPA Enterprise memiliki tingkat keamanan yang lebih tinggi

dibandingkan WPA Personal. Dalam penggunaannya WPA Personal

banyak digunakan di lingkungan Small Office Home Office (SOHO),

sedangkan WPA Enterprise banyak digunakan pada perusahaan dengan

skala yang lebih besar.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

16

2.3.1. TKIP

MPDU (MAC Protocol Data Unit) yang dienkripsi

menggukanan TKIP dapat dilihat pada gambar berikut :

Gambar 2.10. MPDU dienkripsi menggunakan TKIP

MPDU adalah data (PDU) yang saling ditukar antar MAC

(Media Access Control) pada sebuah sistem komunikasi berbasi model

OSI (Open System Interconnection). Bit ExtIV pada bagian Key ID

mengindikasikan ada atau tidaknya penambahan IV. Jika ExtIV

bernilai 0 maka hanya IV yang tidak mengalami penambahan yang

akan di kirimkan. Jika ExtIV bernilai 1, maka IV yang mengalami

penambahan dari 4 byte mengikuti IV yang asli. Pada TKIP, ExtIV

seharusnya diatur dengan nilai 1 dan nilai Extended IV harus

disediakan. KeyID seharusnya diatur berdasarkan indeks key yang

disediakan oleh MLME-SETKEYS.request sederhana untuk key yang

digunakan pada enkapsulasi kriptografi dari frame ini.

TSC5 adalah yang paling signifikan pada barisan TSC. TSC0

adalah yang paling tidak signifikan. TSC0 dan TSC1 membentuk

deretan angka dari IV dan digunakan untuk key mixing pada fase 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

17

TKIP. TSC2—TSC5 digunakan pada fase 1 proses key hashing dan

pada Extended IV.

2.3.2. Enkapsulasi TKIP

Proses enkapsulasi pada TKIP dapat dilihat pada gambar berikut :

Gambar 2.11. Proses enkapsulasi TKIP

Langkah-langkah enkapsulasi pada TKIP pada gambar diatas

dapat dijelaskan sebagai berikut :

a) MIC (Message Integrity Codes) pada TKIP melindungi data

MSDU dan sesuai SA, DA, dan Priority. Perhitungan MIC

dilakukan berurutan sesuai SA, DA, Priority, dan MSDU. MIC

ditambahkan pada data MSDU. TKIP membuang semua lapisan

MIC sebelum ditambahkan.

b) Jika diperlukan, IEEE Std 802.11 melakukan fragmentasi MIC

kedalam satu atau lebih MPDU. TKIP memberikan nilai TSC

yang meningkat secara monoton pada setiap MPDU, menjaga

semua MPDU yang dihasilkan dari MSDU yang sama memiliki

nilai yang sama dengan Extended IV.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

18

c) Pada setiap MPDU, TKIP menggunakan fungsi key mixing untuk

menghitung WEP seed.

d) TKIP menggambarkan WEP seed sebagai WEP IV dan key ARC4

dan melewatkan ini pada setiap MPDU ke WEP untuk

menghasilkan ICV dan enkripsi dari plaintext pada MPDU,

termasuk semua bagian dari MIC jika ada. WEP menggunakan

WEP seed sebagai default key, diidentifikasi menggunakan key

identifier yang terkait dengan temporal key.

2.3.3. Dekapsulasi TKIP

Proses dekapsulasi pada TKIP dapat dilihat pada gambar berikut :

Gambar 2.12. Proses dekapsulasi TKIP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

19

Langkah-langkah dekapsulasi pada TKIP pada gambar diatas

dapat dijelaskan sebagai berikut :

a) Sebelum mendekapsulasi MPDU yang diterima, TKIP melakukan

ekstrasi pada deretan angka TSC dan key identifier dari WEP IV

dan Extended IV. TKIP membuang MPDU yang diterima dimana

MPDU tersebut melanggar aturan dan sebaiknya menggunakan

fungsi mixing untuk membentuk WEP seed.

b) TKIP menggambarkan WEP seed sebagai WEP IV dan key ARC4

dan melewatkan ini pada MPDU menuju WEP untuk dilakukan

dekapsulasi.

c) Jika WEP menunjukkan bahwa proses cek ICV sukses, maka

dilakukan penyusunan ulang MPDU menjadi MSDU. Jika proses

fragmentasi MSDU sukses, penerima akan melakukan verifikasi

terhadap TKIP MIC. Jika fragmentasi MSDU gagal, maka MSDU

akan dibuang.

d) Proses verifikasi MIC dilakukan dengan cara menghitung ulang

MIC melalui MSDU SA, DA, Priority, dan data MSDU (tetapi

bukan TKIP MIC). Hasil perhitungan TKIP MIC kemudian

dibandingkan dengan MIC yang diterima.

e) Jika MIC yang diterima identik dengan MIC yang dihitung,

berarti verifikasi sukses, dan TKIP harus mengirim MSDU ke

layer yang lebih tinggi. Jika tidak identik, maka proses verifikasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

20

gagal, dan penerima harus membuang MSDU dan harus terlibat

dalam penanggulangan yang tepat.

2.4. WPA2

WPA2 adalah pengembangan dari WPA. WPA2 merupakan Robust

security network association (RSNA) dengan mekanisme enkapsulasi

kriptografi yang telah ditingkatkan. Proses otentifikasi pada WPA2 dapat

dilihat pada gambar berikut :

Gambar 2.13. Proses otentifikasi pada WPA2

Proses otentifikasi WPA2 berbeda dengan WPA. Perbedaanya dapat

dilihat pada Gambar 2.9 dan Gambar 2.13.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

21

Gambar 2.14. Perbedaan WPA dan WPA2

Dari Gambar 2.14 dapat dilihat bahwa WPA2 menggunakan AES

untuk melakukan enkripsi. Berbeda dengan jenis cipher pada WPA, AES

adalah jenis block cipher yang mengenkripsi blok-blok sebesar 128 bit

dengan kunci enkripsi sepanjang 128 bit. AES yang digunakan oleh WPA2

menggunakan Counter Mode with Cipher Block Chaining (CBC)-Message

Authentication Code Protocol (CCMP). Algoritma CBC menghasilkan

Message Integrity Code yang menyediakan otentikasi sumber dan keutuhan

data pada frame paket nirkabel.

2.4.1. CCMP

Format MPDU saat menggunakan CCMP dapat dilihat pada

Gambar 2.15.

Gambar 2.15. Expanded CCMP MPDU

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

22

Proses CCMP menyebabkan MPDU menjadi 16 byte lebih besar.

8 byte untuk CCMP Hearder, 8 byte untuk MIC. MIC dihasilkan dari

suatu fungsi kriptografi.

2.4.2. Enkapsulasi CCMP

Proses enkapsulasi CCMP dapat dilihat pada Gambar 2.16

berikut :

Gambar 2.16. Diagram proses enkapsulasi CCMP

CCMP melakukan enkripsi plaintext dari MPDU payload dan

melakukan enkapsulasi cipher text menggunakan langkah-langkah

berikut :

a) Penambahan nilai PN untuk mendapatkan nilai PN yang baru dari

setiap MPDU, sehingga nilai PN tidak pernah berulang pada

temporal key yang sama. Dengan catatan MPDU yang mengalami

transmisi ulang tidak dimodifikasi.

b) Menggunakan fields di MPDU hearder untuk membuat nilai

AAD (Additional Authentication Data) untuk CCM. Algoritma

CCM menyediakan integritas perlindungan kepada fields tersebut

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

23

termasuk AAD. MPDU hearder akan di-mute saat di transmisi

ulang dengan cara memberikan nilai 0 saat melakukan

perhitungan AAD.

c) Membangun CCM Nonce block dari PN, A2, dan filed prioritas

dari MPDU dimana A2 adalah MPDU Address 2.

d) Tempatkan PN yang baru dan kunci identifikasi ke 8 byte CCMP

hearder.

e) Gunakan data temporal key, AAD, nonce, dan MPDU untuk

membentuk cipher text dan MIC. Tahap ini disebut proses

pembentukan CCM.

f) Susun MPDU yang telah terenkripsi dengan cara

mengkombinasikan MPDU hearder yang asli, CMMP hearder,

data yang telah dienkripsi, dan MIC.

2.4.3. Decapsulasi CCMP

Proses dekapsulasi CCMP dapat dilihat pada gambar 2.17

berikut :

Gambar 2.17. Diagram proses dekapsulasi CCMP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

24

CCMP mendekripsi payload dari cipher text pada MPDU dan

melakukan dekapsulasi plaintext pada MPDU menggunakan langkah-

langkah berikut :

a) MPDU yang terenkripsi dipecah untuk menghasilkan AAD dan

nonce values.

b) AAD disusun menggunakan MPDU hearder dari MPDU yang

ter-enkripsi.

c) Nonce value dihasilkan dari A2, PN, dan Nonce Flag fileds.

d) MIC diekstrak untuk digunakan pada pengecekan integritas CCM.

e) Proses mendapatkan CCM menggunakan temporal key, AAD,

MIC, dan cipher text dari MPDU untuk mengembalikan plaintext

dari data MPDU sebagaimana untuk melakukan pengeceka

integritas dari AAD dan data plaintext dari MPDU.

f) MPDU hearder yang diterima dan data plaintext dari MPDU dari

proses mendapatkan CCM difokuskan untuk menghasilkan

plaintext dari MPDU.

g) Proses dekripsi mencegah pengulangan MPDU dengan cara

melakukan validasi bahwa PN pada MPDU lebih besar dari pada

hitungan pada sesi tersebut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

25

2.5. Struktur Frame Data

Pada penerapannya, WPA dan WPA2 melakukan modifikasi frame

data. Terdapat penambahan struktur frame pada bagian payload sehingga

menggurangi kapasitas. Pengurangan kapasitas payload WPA dan WPA2

berbeda.

2.5.1. Struktur frame data tanpa pengamanan

Struktur frame data tanpa pengamanan dapat dilihat pada

gambar berikut :

Gambar 2.18. Frame tanpa pengamanan

Pada Gambar 2.18, payload dapat dilihat di bagian Network

Data yang memiliki kapasitas maksimal 2312 byte. Pada bagian inilah

data yang akan dikirim melalui jaringan ditampung. Pada WPA dan

WPA2, kapasitas payload telah berkurang karena digunakan untuk

proses otentifikasi.

2.5.2. Struktur frame data WPA

Pada WPA, kapasitas payload pada struktur frame-nya telah

berkurang sebanyak 20 byte. Pengurangan tersebut dapat dilihat pada

gambar berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

26

Gambar 2.19. Payload WPA

Pada Gambar 2.19 dapat dilihat pada bagian payload tanpa

pengamanan telah berkurang dari 2312 byte menjadi 2292 byte.

Pengurangan tersebut dikarenakan adanya IV/KeyID, Extended IV,

MIC, dan ICV dengan total 20 byte. Jika melihat pengurangan

tersebut, yaitu sebesar 0,86%, bukanlah pengurangan yang siknifikan,

sehingga seharusnya tidak mempengaruhi performa jaringan.

2.5.3. Struktur frame data WPA2

Pada WPA2, kapasitas payload pada struktur frame-nya telah

berkurang sebanyak 16 byte. Pengurangan tersebut dapat dilihat pada

gambar berikut :

Gambar 2.20. Payload WPA2

Pada Gambar 2.19 dapat dilihat pada bagian Network Data

kapasitasnya telah berkurang dari 2312 byte menjadi 2296 byte.

Pengurangan tersebut dikarenakan adanya CCMP header dan MIC

dengan total 16 byte. Jika melihat pengurangan tersebut, yaitu sebesar

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

27

0,69%, bukanlah pengurangan yang siknifikan, sehingga seharusnya

tidak mempengaruhi performa jaringan.

2.6. WIFI 802.11n (IEEE 802.11n)

IEEE 802.11n adalah standar jaringan wireless yang menggunakan

beberapa antena untuk meningkatkan data rate. IEEE (Institute of Electrical

and Electronics Engineers) adalah asosiasi profesional terbesar di dunia

yang didedikasikan untuk memajukan inovasi teknologi untuk kepentingan

kemanusiaan. IEEE dan anggotanya menginspirasi masyarakat global

melalui publikasi IEEE, konferensi, standar teknologi, dan kegiatan

profesional dan pendidikan. Karena itu maka standar IEEE 802.11n

digunakan sebagai standar internasional. Kelebihan standar ini dibanding

standar yang sebelumnya yaitu ditambahannya multipke-input multiple-

output (MIMO) dan saluran 40Mhz pada PHY (physical layer) dan frame

aggregation pada MAC layer.

a. Encoding Data

Pemancar dan penerima menggunakan precoding dan postcoding

teknik, masing-masing untuk mencapai kapasitas link MIMO.

Precoding termasuk beamforming spasial dan coding spasial, dimana

beamforming spasial meningkatkan kualitas sinyal yang diterima pada

tahap decoding. Coding spasial dapat meningkatkan throughput data

melalui multiplexing spasial dan meningkatkan jangkauan dengan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

28

memanfaatkan keragaman spasial, melalui teknik seperti Alamouti

coding .

b. Jumlah Antena

Jumlah simultan data stream dibatasi oleh jumlah minimum

antena yang digunakan di kedua sisi link. Namun, perangkat individu

lebih sering membatasi jumlah aliran spasial yang dapat membawa data

unik. Jumlah antena dapat digambarkan melalui notasi berikut :

𝑎 �𝑥 𝑏 ∶ 𝑐

Dimana :

a = jumlah maksimum antena pemancar atau rantai RF TX yang

dapat digunakan oleh perangkat.

b = jumlah maksimum menerima antena atau rantai RF RX yang

dapat digunakan oleh perangkat.

c = jumlah maksimum data stream spasial yang dapat digunakan

perangkat.

Sebagai contoh, sebuah perangkat yang dapat mengirimkan data

pada dua antena dan menerima pada tiga antena, tapi hanya dapat

mengirim atau menerima dua data stream maka notasinya adalah

2 x 3: 2.

Pada 802.11n Draft memungkinkan konfigurasi hingga 4 x 4: 4.

Konfigurasi umum perangkat yaitu 11n 2 x 2: 2; 2 x 3: 2; dan 3 x 2: 2.

Ketiga konfigurasi memiliki throughput maksimum dan fitur yang

sama, dan hanya berbeda dalam jumlah keragaman antena sistem

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

29

penyedia. Selain itu, konfigurasi keempat yaitu 3 x 3: 3 menjadi umum,

yang memiliki throughput yang lebih tinggi, karena data stream

tambahan.

c. Data Rates

Data rates pada standar 802.11n dapat dilihat pada tabel berikut :

Tabel 2.2. Data rates standar 802.11n

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

30

d. Frame Aggregation

Dua jenis agregasi dapat didefinisikan sebagai berikut :

- MSDU (MAC Service Data Unit) disebut sebagai A-MSDU.

- MPDU disebut sebagai A-MPDU.

Frame aggregation adalah proses packing beberapa MSDU atau

MPDU untuk mengurangi biaya overhead dan merata-ratakanya

melalui multiframe, sehingga meningkatkan kecepatan data tingkat

pengguna. Agreasi A-MPDU memerlukan penggunaan block

acknowledgement atau BlockAck, yang telah diperkenalkan pada

802.11e dan telah dioptimalkan pada 802.11n.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

31

2.7. Throughput

Throughput adalah data yang berhasil dikirimkan pada suatu jaringan

komputer berdasarkan satuan waktu. Berbeda dengan bandwith, throughput

bersifat dinamis sedangkan bandwith bersifat tetap, karena throughput

bergantung pada tingkat kesuksesan pengiriman data. Semakin besar nilai

throughput maka semakin baik performa suatu jaringan. Throughput dapat

dihitung menggunakan rumus berikut ini :

𝑡ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 =juml ah data dikirim

wakt u pengiriman data (2.1)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

32

BAB III

ANALISIS DAN PERANCANGAN SISTEM

3.1. Perangkat Keras (Hardware)

Penelitian ini akan menggunakan beberapa perangkat keras, yaitu 1

unit komputer server, 3 unit komputer client, dan 1 unit wireless router

sebagai access point. Spesifikasi perangkat keras yang akan digunakan

adalah sebagai berikut :

3.1.1. Komputer server

Komputer server akan berfungsi sebagai server iperf. Server ini

yang akan menerima paket-paket UDP yang dikirim oleh client.

Spesifikasi komputer server yang akan digunakan adalah sebagai

berikut :

Tabel 3.1 Spesifikasi komputer server

Komputer Asus X200CA

Prosesor Intel(R) Celeron(R) CPU 1007U

@ 1.50GHz 1.50GHz

RAM 4GB (3,45 usable)

HDD 500 GB

OS Windows 7 Ultimate Service Pack 1

Tipe sistem 64-bit Operating System

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

33

3.1.2. Komputer client

Komputer client berjumlah 3 buah dan akan menjalankan

aplikasi iperf untuk mengirim paket-paket UDP ke komputer server

Setelah pengiriman paket selesai, maka akan didapat throughput

jaringan. Semua komputer client meliliki spesifikasi yang sama.

Spesifikasi komputer client dapat dilihat pada tabel berikut :

Tabel 3.2 Spesifikasi komputer client

Komputer ACER

Prosesor Intel(R) Pentium(R) CPU G630

@ 2,70GHz 2,70 GHz

RAM 4GB (2,91 GB usable)

HDD 500 GB

OS Windows 7 Ultimate Service Pack 1

Tipe sistem 32-bit Operating System

3.1.3. Access point

Access point yang akan digunakan adalah CISCO Linksys

WRT320N. Spesifikasinya dapat dilihat pada gambar berikut :

Gambar 3.1. Spesifikasi WRT320N

Pada Gambar 3.1 dapat dilihat bahwa perangkat ini memiliki

standar 802.11n. Hal tersebut telah sesuai penelitian yang akan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

34

dilakukan. Karena perangkat tersebut juga mendukung standar yang

lain, maka untuk memastikan bahwa perangkat ini hanya bekerja

dengan standar 802.11n perlu dilakukan pengaturan menggunakan

mode N-Only.

Gambar 3.2. Pengaturan WRT320N menggunakan mode N-Only

3.2. Perangkat Lunak (Software)

Penelitian ini menggunakan beberapa perangkat lunak untuk

mendapatkan data performa jaringan wireless 802.11n. Pada komputer

server akan menjalan iperf sebagai server UDP. Sedangkan pada komputer

client akan menjalankan iperf sebagai client yang akan mengirim paket-

paket UDP ke server.

3.2.1. Iperf

Iperf adalah aplikasi untuk mengukur performa jaringan. Dapat

digunakan untuk mengukur maksimal bandiwth TCP dan juga

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

35

memungkinkan pengukuran berbagai parameter dan karakteristik

UDP. Pada penggunaannya, iperf harus tersedia di sisi server dan

client.

Gambar 3.3. Screenshoot iperf

3.2.2. Wireshark

Wireshark adalah sebuah Network Packet Analyzer yang meng-

capture packet jaringan dan menampilkan semua informasi dalam

packet tersebut secara detail. Network Packet Analyzer mempunyai

fungsi sebagai alat untuk memeriksa apa yang sebenarnya sedang

terjadi didalam kabel jaringan, seperti halnya voltmeter yang

digunakan untuk memeriksa apa yang sebenarnya sedang terjadi di

dalam sebuah kabel listrik.

Beberapa contoh penggunaan Wireshark :

1. Untuk menganalisa masalah-masalah pada jaringan komputer.

2. Untuk menguji keamanan data yang melewati jaringan komputer.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

36

3. Digunakan oleh Developer untuk debug protocol saat

implementasi.

4. Digunakan oleh kebanyakan orang untuk mempelajari protocol

jaringan internal.

Gambar 3.4. Screenshoot Wireshark

3.3. Topologi Pengujian

Topologi jaringan adalah istilah yang digunakan untuk

mendeskripsikan bagaimana komputer-komputer saling terhubung satu

sama lain dalam sebuah jaringan (Thomas, 1997, p27). Topologi jaringan

yang akan digunakan dalam penelitian kali ini terdiri dari beberapa

komponen pembentuk yaitu 3 unit PC, satu unit access point dan satu unit

server. Pada topologi tersebut akan diterapkan beberapa metode

mengamankan jaringan wireless secara bergantian, yaitu dengan tanpa

pengamanan, WPA, dan WPA2.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

37

Topologi yang akan digunakan untuk mengukur throughput secara

umum dapat digambarkan sebagai berikut :

Gambar 3.5. Topologi umum jaringan

Keterangan :

- Server

Server iperf terkoneksi dengan access point menggunakan

kabel LAN.

- Client

Client terkoneksi dengan access point secara wireless dengan

metode pengamanan : tanpa pengamanan, WPA dan WPA2.

3.4. Skenario Pengujian

Skenario pengujian terbagi menjadi 3 bagian, yaitu : 1) tanpa

pengamanan, 2) menggunakan WPA, dan 3) menggunakan WPA2. Atribut

pengujian secara umum dapat dilihat pada tabel berikut :

Tabel 3.3 Atribut pengujian

No. Atribut Nilai

1. PC server 1

2. PC client 3

3. Wireless router sebagai acces point Lynksys WRT 320N

4. Metode pengamanan Tanpa pengamanan, WPA, WPA2

5. Algoritma penyandian AES

6. Besar file 50MB, 100MB, 150MB, 200MB,

dan 250MB

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

38

Pengujian secara umum akan dilakukan dengan cara client melakukan

pengiriman paket-paket UDP ke server pada kondisi pengamanan yang

berbeda-beda. Ukuran file yang akan dikirim bervariasi, yaitu 50MB,

100MB, 150MB, 200MB, dan 250MB. Dengan adanya variasi ukuran file,

diharapkan akan didapat hasil yang lebih valid.

Pada setiap metode pengamanan dan ukuran file akan dilakukan 3 kali

percobaan. Setelah didapatkan data pengujian, kemudian dicari rata-rata dari

setiap ukuran file. Rata-rata yang dimaksud adalah rata-rata dari parameter

yang diuji yaitu throughput. Data yang didapat kemudian dibandingkan

dengan data dengan metode pengamanan lainnya.

Sebagai pembanding performa maksimal, digunakan data dari jaringan

tanpa pengamanan. Jaringan tanpa pengamanan merupakan jaringan yang

tidak menggunakan metode pengamanan apapun dan tidak ada proses

enkapsulasi data sebelum dikirim melalui jaringan. Jadi data ini dapat

digunakan sebagai acuan ukuran performa maksimal jaringan yang diuji.

Untuk mengolah data lebih lanjut, akan dicari selisih dari data jaringan

tanpa pengamanan dengan jaringan dengan pengamanan WPA dan WPA2.

Data selisih ini akan dijadikan acuan utntuk menarik sebuah kesimpulan.

Server akan terkoneksi dengan access point menggunakan kabel LAN,

sedangkan client terkoneksi dengan access point secara wireless. Metode

pengamanan akan diterapkan pada koneksi antara access point dengan

client. Kemudian dilakukan proses pengiriman paket-paket UDP oleh client

ke server..

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

39

Berikut adalah langkah-langkah yang dilakukan dalam pengujian :

1. Mencari data troughtput pada kondisi jaringan tanpa pengamanan.

Hal ini bertujuan untuk mengetahui performa jaringan sebelum

menggunakan pengamanan. Dengan mengetahui kondisi sebelum

dan sesudah menggunakan pengamanan, maka dapat diketahui

perbedaan performa jaringan.

2. Mencari data troughtput pada kondisi jaringan dengan

pengamanan WPA. Data yang didapat akan dibandingkan dengan

data jaringan tanpa pengamanan dan jaringan WPA2.

3. Mencari data troughtput pada kondisi jaringan dengan

pengamanan WPA2. Data yang didapat akan dibandingkan

dengan data jaringan tanpa pengamanan dan jaringan WPA.

4. Setelah didapat seluruh data, kemudian dibandingkan satu dengan

yang lain untuk kemudian ditarik suatu kesimpulan.

3.4.1. Skenario Tanpa Pengamanan

Pada skenario ini koneksi antara access point dan client diatur

dengan pengamanan : tanpa pengamanan (Open). Topologi

jaringannya sebagai berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

40

Gambar 3.6. Topologi tanpa pengamanan.

Setelah topologi jaringan dibangun, proses pengiriman packet-

paket UDP menggunakan iperf dimulai. Data hasil percobaan ini

dimasukkan pada tabel berikut :

Tabel 3.4 Tabel Throughput tanpa pengamanan

File size

(MB)

Client1 (KB/s) Client2 (KB/s) Client3 (KB/s)

a b c a b c a b c

50 ... ... ... ... ... ... ... ... ...

100 ... ... ... ... ... ... ... ... ...

150 ... ... ... ... ... ... ... ... ...

200 ... ... ... ... ... ... ... ... ...

250 ... ... ... ... ... ... ... ... ...

3.4.2. Skenario pengamanan WPA

Pada skenario ini koneksi antara access point dan client diatur

dengan pengamanan : WPA. Topologi jaringannya sebagai berikut :

Gambar 3.7. Topologi pengamanan WPA

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

41

Setelah topologi jaringan dibangun, proses download dan

sniffing dimulai. Data hasil percobaan ini dimasukkan pada tabel

berikut :

Tabel 3.5 Tabel Throughput pengamanan WPA

File size

(MB)

Client1 (KB/s) Client2 (KB/s) Client3 (KB/s)

a b c a b c a b c

50 ... ... ... ... ... ... ... ... ...

100 ... ... ... ... ... ... ... ... ...

150 ... ... ... ... ... ... ... ... ...

200 ... ... ... ... ... ... ... ... ...

250 ... ... ... ... ... ... ... ... ...

3.4.3. Skenario pengamanan WPA2

Pada skenario ini koneksi antara access point dan client diatur

dengan pengamanan : WPA2. Topologi jaringannya sebagai berikut :

Gambar 3.8. Topologi pengamanan WPA2

Setelah topologi jaringan dibangun, proses download dan

sniffing dimulai. Data hasil percobaan ini dimasukkan pada tabel

berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

42

Tabel 3.6 Tabel Throughput pengamanan WPA2

File size

(MB)

Client1 (KB/s) Client2 (KB/s) Client3 (KB/s)

a b c a b c a b c

50 ... ... ... ... ... ... ... ... ...

100 ... ... ... ... ... ... ... ... ...

150 ... ... ... ... ... ... ... ... ...

200 ... ... ... ... ... ... ... ... ...

250 ... ... ... ... ... ... ... ... ...

3.5. Mencari throughput

Flowchart langkah-langkah mendapatkan data throughput, jitter dan

packet loss adalah sebagai berikut :

Start

Instalasi dan konfigurasi

Pemilihan metode

pengamanan

Test UDP

Pengambilan data

Analisa

Selesai

Gambar 3.9. Flowchart pengujian

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

43

3.6. P arameter Pengujian

3.6.1. Throughput

Pengukuran besaran throughput dilakukan dengan mengirimkan

paket-paket UDP menggunakan iperf. Kemudian akan diketahui

throughput jaringan.

Gambar 3.10. Test UDP iperf

Pada Gambar 3.14 iperf melakukan transmisi paket UDP sebesar

200MB pada bandwith jaringan sebesar 65Mbps. Hasilnya dapat

dilihat throughput jaringan sebesar 4835 KB/s.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

44

BAB IV

PENGUJIAN DAN ANALISA

Pada bab ini akan dilakukan pengujian dan analisa performa jaringan

wireless dengan standar IEEE 802.11n yang menggunakan metode pengamanan

WPA dan WPA2. Sebagai pembanding performa maksimal, dilakukan

penggambilan data pada jaringan dengan kondisi tanpa pengamanan (open

network). Skenario pengambilan data pada penelitian ini menggunakan satu

topologi jaringan dan tiga metode pengamanan yaitu menggunakan tanpa

pengamanan, WPA dan WPA2 secara bergantian. Pengambilan data dilakukan

dengan menggunakan aplikasi iperf.

4.1. Penentuan Performa Maksimal Jaringan

Performa maksimal jaringan dapat ditentukan dengan mengambil data

pada jaringan tanpa pengamanan. Maka tahap pertama yang dilakukan

adalah melakukan konfigurasi access point tanpa metode pengamanan

kemudian melakukan pengambilan data.

Tabel 4.1 Tabel Throughput tanpa pengamanan

File size

(MB)

Client1 (KB/s) Client2 (KB/s) Client3 (KB/s)

a b c a b c a b c

50 4807 4816 5258 4615 4884 4613 4181 4575 4525

100 4994 4802 5332 4650 4542 4502 4714 4605 5457

150 4249 4751 5245 4428 5140 4608 4594 5458 5142

200 4382 5045 4955 4060 5213 5165 5148 4254 4853

250 4780 4795 4444 4507 4695 4871 4716 4890 4504

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

45

4.2. Menggunakan Metode Pengamanan WPA

Setelah mendapatkan data tanpa pengamanan, maka tahap selanjutnya

adalah mengambil data pada jaringan dengan pengamanan WPA.

Konfigurasi access point diubah menjadi menggunakan pengamanan WPA.

Tabel 4.4 Tabel throughput pengamanan WPA

File

size

(MB)

Client1 (KB/s) Client2 (KB/s) Client3 (KB/s)

a b c a b c a b c

50 4443 4308 4305 4867 4842 4641 4752 4934 4641

100 4787 4838 4526 4897 5363 4716 4868 4663 4602

150 4854 4927 4765 4803 5070 4767 4531 4709 4927

200 4683 5015 4643 4799 4849 4655 4885 4577 4508

250 4375 4689 4645 4873 4610 4741 4441 4787 4638

4.3. Menggunakan Metode Pengamanan WPA2

Setelah mendapatkan data tanpa pengamanan dan menggunakan

WPA, maka tahap selanjutnya adalah mengambil data pada jaringan dengan

pengamanan WPA2. Konfigurasi access point diubah menjadi

menggunakan pengamanan WPA2.

Tabel 4.7 Tabel throughput pengamanan WPA2

File size

(MB)

Client1 (KB/s) Client2 (KB/s) Client3 (KB/s)

a b c a b c a b c

50 4761 4686 4517 4585 4840 4724 4343 4672 4758

100 4963 4643 4926 4678 4739 4796 5012 4736 5030

150 4703 4841 4992 4695 4899 4717 5020 4691 4806

200 4527 4809 4721 4839 4734 4836 4639 4877 4737

250 4292 4501 4701 4793 4985 4752 4747 4432 4719

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

46

4.4. Analisa Data

4.4.1. Throughput

Data rata-rata throughput pada tiap ukuran file dari client1,

client2, dan client3 dapat dilihat pada grafik berikut :

Grafik 4.1. Rata-rata throughput pada tiap ukuran file

Pada Grafik 4.1 dapat dilihat bahwa throughput antara tanpa

pengamanan, WPA, dan WPA2 hampir sama pada tiap ukuran file.

Hal ini membuktikan bahwa perbedaan payload antara tanpa

pengamanan dengan WPA sebesar 0,86% serta dan tanpa pengamanan

dengan WPA2 sebesar 0,69% tidak memiliki pengaruh yang

signifikan terhadap throughput jaringan.

4500

4550

4600

4650

4700

4750

4800

4850

4900

50 MB 100 MB 150 MB 200 MB 250 MB

Throughput

(KB

/s)

File size

Throughput

Tanpa pengamanan

WPA

WPA2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

58

BAB V

KESIMPULAN DAN SARAN

5.1. Kesimpulan

Berdasarkan analisa keseluruhan data throughput yang didapat dari

percobaan pada jaringan wireless 802.11n yang menggunakan metode

pengamanan tanpa pengamanan, WPA, dan WPA2, juga pengaturan access

point menggunakan mode N-Only, maka dapat ditarik kesimpulan sebagai

berikut :

Protokol pengamanan WPA dan WPA2 tidak membebani jaringan

wireless 802.11n. Hal tersebut dikarenakan perbedaan payload yang

sangat kecil. Payload yang seharusnya sebesar 2312 byte, pada

WPA berkurang menjadi 2292 byte atau berkurang sebesar 0,86%.

Pada WPA2, payload yang seharusnya sebesar 2312 byte berkurang

menjadi 2296 byte atau berkurang sebesar 0,69%.

5.2. Saran

Terdapat beberapa saran dari penulis agar peneliti selanjutnya dapat

memperhatikan hal – hal di bawah ini, guna perbaikan dan pengembangan

ke arah yang lebih baik. Adapun saran tersebut adalah :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

59

1. Penelitian selanjutnya dapat menambahkan data tingkat pengamanan

pada masing-masing metode.

2. Penelitian selanjutnya menggunakan mode Auto pada access point.

3. Penelitian selanjutnya dapat menggunakan topologi jaringan yang lebih

besar. Diharapkan dengan topologi yang lebih besar data menjadi lebih

valid.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

60

DAFTAR PUSTAKA

Aboba, B., L. Blunk, J. Vollbrecht, J. Carlson, H. Levkowetz. (2004). Extensible

Authentication Protocol (EAP). RFC 3748.

Aboba, B., P. Calhoun. (2003). RADIUS (Remote Authentication Dial In User

Service) Support for Extensible Authentication Protocol (EAP), RFC 3579.

Borisov, N., I. Goldberg, D. Wagner. (2001). Intercepting mobile

communications: the insecurity of 802.11. Proceedings of the 7th ACM

Conference on Mobile Computing and Networking.

CISCO. Linksys WRT320N Datasheet. di-download 3 Februari 2015.

Edney, J., W. Arbaugh. (2004). Real 802.11 Security: WiFi Protected Access and

802.11i. Addison-Wesley.

Fluhrer, S. I. Mantin, A. Shamir. (2001). Weaknesses in the key scheduling

algorithm of RC4. Proceedings of the 8th Workshop on Selected Areas in

Cryptography.

Forouzan, B.A. (2001). Data Communications and Networking 2nd Adition. Mac

Graw Hill.

IEEE Standards Association. IEEE 802.11n Standart. di-download pada tanggal

30 Januari 2015.

IEEE Standards Association. IEEE Std 802.11~2012. di-download pada tanggal 8

Maret 2015.

IEEE Std 802.1X-2001. (2001). IEEE Standard: Port-based Network Access

Control.

IEEE Std 802.11. (1999). IEEE Standard: Wireless LAN Medium Access Control

(MAC) and Physical Layer (PHY) Specifications.

IEEE Std 802.11i. (2004). IEEE Standard Amendment 6: Medium Access Control

(MAC) Security Enhancements.

Program Studi Teknik Komputer – Politeknik Telkom Bandung. Modul

Percobaan QoS Jaringan Nirkabel. di-download 25 Februari 2015.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

61

Schneier, Bruce. (1996). Applied Cryptography, Second Edition. New York : John

Wiley & Son.

Stalling, William. (2004). Data and Computer Communications. NJ: Pearson

Practice Hall.

W. Arbaugh, N.S., J. Wan, K. Zhang (2002). Your 802.11 network has no clothes.

IEEE Wireless Communications Magazine, 9(6):44-51.

W. Arbaugh, J. Edney,. (2004). Real 802.11 Security: WiFi Protected Access and

802.11i. Addison-Wesley.

Wi-Fi Alliance. Wi-Fi CERTIFIED n : Longer-Range, Faster-Troughput,

Multimedia-Grade Wi-Fi Network. di-download 30 Januari 2015.

Wi-Fi Alliance. Wi-Fi Protected Access. http://www.wi-

fi.org/white_papers/whitepaper-042903-wpa/

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

62

LAMPIRAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

63

Tutorial Instalasi Iperf :

1. Download iperf dari https://iperf.fr/

2. Ekstrak file iperf yang telah didownload

3. Buka folder iperf yang telah diekstrak

4. Copy file cyggc_s-1.dll, cygstdc++-6.dll, dan cygwin1.dll ke folder

C:\Windows.

5. Copy file iperf ke C:\Windows\system32.

6. Iperf siap digunakan memalui command prompt.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

64

Penggunaan iperf pada penelitian ini :

1. Setting server :

iperf –s –u

2. Client melakukan test udp 50MB pada bandwith 65Mbps

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

65

3. Client melakukan test udp 100MB pada bandwith 65Mbps

4. Client melakukan test udp 150MB pada bandwith 65Mbps

5. Client melakukan test udp 200MB pada bandwith 65Mbps

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

66

6. Client melakukan test udp2 50MB pada bandwith 65Mbps

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

67

Tutorial instalasi wireshark :

1. Download aplikasi Wireshark dari :

https://www.wireshark.org/download.html

2. Setelah terdownload dengan spesifikasi operasi sistem yang anda pakai,

silahkan jalankan instalasinya dengan membuka file tersebut.

3. Keluar menu setup, pilih Next

4. Muncul license agreement, pilih I Agree

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

68

5. Setelah itu pilih component yang akan diinstal, ceklist semua dan klik Next

6. Muncul pembuatan sortchut untuk aplikasi tersebut. ceklist yang menurut

anda inginkan lalu klik Next

7. Selanjutnya muncul directory lokasi program tersebut akan terinstal, untuk

defaultnya terdapat di C:\Frogram Files\Wireshark lalu pilih Next

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

69

8. Muncul pemberitahuan apakan anda akan menginstal winPcap juga, untuk

menginstalnya ceklist pada install WinPcap tersebut, lalu Install

9. Proses instalasi Wireshark berlangsung, tunggu sampai selesai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

70

10. Setelah instalasi selesai, pilih Next untuk melanjutkan

11. Proses instalasi sudah selesai, untuk menjalankan ceklist run wireshark

dan untuk melihat show news, cerklist pada show news. Tekan Finish

untuk selesai.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

71

ini tampilan utama pada Wireshark :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 … · dengan judul “ANALISIS PENGARUH PENGAMANAN WPA DAN WPA2 ... 3.2.2 Wireshark ... telekomunikasi tanpa kabel dengan menggunakan media

72

Data Througput Hasil Penelitian

File size p1 (KB/s) p2 (KB/s) p3 (KB/s) p1 (KB/s) p2(KB/s) p3 (KB/s) p1 (KB/s) p2 (KB/s) p3 (KB/s)

50 MB 4807 4816 5258 4615 4884 4613 4181 4575 4525 4697

100 MB 4994 4802 5332 4650 4542 4502 4714 4605 5457 4844

150 MB 4249 4751 5245 4428 5140 4608 4594 5458 5142 4846

200 MB 4382 5045 4955 4060 5213 5165 5148 4254 4853 4786

250 MB 4780 4795 4444 4507 4695 4871 4716 4890 4504 4689

p1 (KB/s) p2 (KB/s) p3 (KB/s) p1 (KB/s) p2(KB/s) p3 (KB/s) p1 (KB/s) p2 (KB/s) p3 (KB/s)

50 MB 4443 4308 4305 4867 4842 4641 4752 4934 4641 4637

100 MB 4787 4838 4526 4897 5363 4716 4868 4663 4602 4807

150 MB 4854 4927 4765 4803 5070 4767 4531 4709 4927 4817

200 MB 4683 5015 4643 4799 4849 4655 4885 4577 4508 4735

250 MB 4375 4689 4645 4873 4610 4741 4441 4787 4638 4644

p1 (KB/s) p2 (KB/s) p3 (KB/s) p1 (KB/s) p2(KB/s) p3 (KB/s) p1 (KB/s) p2 (KB/s) p3 (KB/s)

50 MB 4761 4686 4517 4585 4840 4724 4343 4672 4758 4654

100 MB 4963 4643 4926 4678 4739 4796 5012 4736 5030 4836

150 MB 4703 4841 4992 4695 4899 4717 5020 4691 4806 4818

200 MB 4527 4809 4721 4839 4734 4836 4639 4877 4737 4747

250 MB 4292 4501 4701 4793 4985 4752 4747 4432 4719 4658

CLIENT 3

CLIENT 1 CLIENT 2 CLIENT 3

TANPA PENGAMANAN

Rata-rata

Rata-rata

Rata-rata

WPA2

WPA

CLIENT 1 CLIENT 2 CLIENT 3

CLIENT 1 CLIENT 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI