isi komdat

Upload: arwiti-aja

Post on 04-Mar-2016

66 views

Category:

Documents


0 download

TRANSCRIPT

KOMUNIKASI DATA LEWAT BLUETOOTH

BAB IPENDAHULUAN1.1 Latar Belakang Masalah

Pada Era Globalisasi ini banyak sekali peralatan yang dilengkapi dengan fasilitas Network yaitu berupa Bluetooth dan Wireless. Fasilitas ini memungkinkan sebuah perangkat ( Ponsel ,PDA, Printer, Kamera Digital, Komputer, Handsfree, Mouse, Keyboard, Modem, Dan lain-lain) dapat saling berhubungan dengan perangkat lainnya tanpa menggunakan kabel. Dalam sebuah ponsel atau PDA fungsi Bluetooth dan Wireless biasanya digunakan untuk berkirim nomor telpon, gambar, daftar kegiatan, kalender bahkan untuk Internet Online. Agar dapat saling bertukar data dengan perangkat Network lainnya.1.2 Rumusan dan Batasan masalah

Rumusan pada fasilitas network ini adalah untuk komunikasi data dengan perangkat lainnya tanpa menggunakan kabel dan berusaha menerangkan jarak maksimal yang diterima oleh fasilitas network.1.3 Tujuan penulisan

Tujuan pembuatan makalah ini adalah untuk lebih memahami pentransferan data lewat fasilitas network.

1.4 Metode Penulisan

Dalam melakukan pengerjaan makalah ini kami mencari informasi yang berhubungan dengan fasilitas network ini, kami menggunakan Metoda penulisan dengan cara mempelajari fasilitas network berupa wireless dan bluetooth ini dari berbagai media ,buku dan internet.1.5 Sistematika Penulisan

Dalam penyusunan makalah ini terdiri dari bab perbab menurut urutan pembahasannya, yang terdiri dari :

BAB I : PENDAHULUAN

Berisi uraian Latar belakang masalah , Rumusan dan Batasan

masalah ,Tujuan penulisan , Metode penulisan , dan Sistematika

Penulisan.

BAB II

: BLUETOOTH

Membahas tentang fasilitas Bluetooth, penyusupan lewat

Bluetooth serta jarak yang diterima oleh fasilitas Bluetooth

tersebut .

BAB III: WIRELESS

Membahas tentang fasilitas Wireless, penyusupan lewat

Wireless serta jarak yang diterima oleh fasilitas Wireless

tersebut .

BAB IV: WI-FI

Membahas tentang fasilitas Wi-Fi, penyusupan lewat

Wi-Fi serta jarak yang diterima oleh fasilitas Wi-Fi tersebut .

BAB V: PENUTUP

Berisi kesimpulan dan saran dari uraian dan pembahasan pada

makalah ini. BAB II

BLUETOOTH2.1 Sejarah singkat bluetooth

Bluetooth adalah tekhnologi jarak pendek yang memberikan kemudahan koneksi bagi peralatan - peralatan nirkabel. Jika kita senang berganti-ganti ringtone , logo atau game mungkin Bluetooth adalah salah satu media yang dapat kita gunakan untuk saling mempertukarkan content aplikasi dengan rekan yang juga memiliki fasilitas Bluetooth didalam ponsel selain infra merah , WiFi , atau menggunakan kabel.

Berbeda dengan komunikasi dengan inframerah, Bluetooth didesain untuk tidak tergantung terhadap line-of-sight yaitu apakah modul-modul Bluetooth yang sedang saling berkomunikasi berada dalam kondisi segaris maupun apakah modul-modul tersebut terhalang atau tidak.

Nama bluetooth sendiri diambil dari Raja Viking Denmark yang hidup ditahun 900M , yang bernama Harald Blatand (Blatand dalam bahasa Denmark berarti gigi biru atau Bluetooth ) Dia adalah raja denmark yang mempersatukan Denmark dengan sebagian dari Norwegia menjadi satu kerajaan. Untuk itulah nama Bluetooth dipakai sebagai nama tekhnologi wireless yang mempersatukan peralatan-peralatan elektronik yang akan berkomunikasi dalam satu jaringan ini. Tekhnologi blutooth ini mampu mengirimkan baik data maupun suara .

Dalam sebuah ponsel atau PDA fungsi Bluetooth biasanya digunakan untuk berkirim nomor telpon , gambar , daftar kegiatan , atau kalender) agar dapat saling bertukar data dengan perangkat Bluetooth lainnya kedua perangkat tersebut harus melakukan pairing terlebih dahulu. Pairing adalah sebuah proses dimana ada salah satu perangkat yang bertindak sebagai pencari (discover) dan perangkat lainnya yang menjadi yang dicari (discoverable). Setelah melakukan pairing tersebut barulah kedua perangkat tadi dapat saling bertukar data.2.2 Jaringan piconet Komunikasi antarperalatan Bluetooth akan menghasilkan sebuah jaringan bluetooth yang dinamakan dengan piconet . Sebuah piconet paling sederhana terdiri atas dua buah peralatan bluetooh dimana salah satu modul yang menginisiasi koneksi disebut sebagai master sedangkan peralatan lain yang menerima tawaran inisiasi tadi dinamakan sebagai slave. Jika hanya dua peralatan yang berkomunikasi ,maka koneksinya dikatakan sebagai point to point. Satu master dapat memiliki lebih dari satu koneksi secara simultan dengan beberapa slave pada saat bersamaan . Koneksi ini dinamakan dengan koneksi point to multipoint. Kedua tipe koneksi tersebut masih merupakan bagian dari piconet. Piconet-piconet dapat saling berkomunikasi untuk membentuk sebuah jaringan baru yang dinamakan Scatternet . Syarat dari sebuah Scatternet adalah satu peralatan yang hanya dapat menjadi master dalam satu piconet saja pada suatu saat.Bluetooth dibuat tak hanya untuk peralatan ponsel saja, akan tetapi dapat juga tersedia diberbagai peralatan elektronik modern seperti printer , laptop, PDA , dan sebagainya. Peralatan Bluetooth beroperasi pada frekuensi radio 2,4 GHz atau tepatnya adalah 2.400 - 2.483 MHz. Sisitem radio Bluetooth tersebut memanfaatkan tekhnik modulasi yang dinamakan dengan frequensi hopping untuk menyelesaikan proses penyebaran spectrum atau Spektrum Spreading yang terdiri atas 79 selang atau hop dengan selang diantaranya adalah 1mHz.

Dibeberapa Negara, misalnya diperancis, jumlah hop yang digunakan dalam sisitemnya adalah 23. Sedangkan di Amerika Utara pita gelombang dari standar industrial , Scientific and Medical (ISM) dibagi dalam 75 kanal hop dengan daya transmisi tidak sampai 1 watt disetiap kanal.

Proses penyebaran spectrum ini perlu dilakukan karena sinyal harus dikirimkan melalui satu lebar pita frekuensi yang jauh lebih lebar daripada bandwith yang diperlukan oleh sinyal informasi tersebut. Dalam proses ini , transmitter atau pengirim akan menyebarkan energi yang umumnya akan terkonsentrasi di pita frekuensi yang dikenal sebagai narrowband untuk melewati sejumlah kanal pita frekuensi pada spectrum elektromagnetik yang lebih lebar. Keuntungannya selain meningkatkan privasi, juga akan menurunkan tingkat interferensi dari narrowband serta meningkatkan kapasitas sinyal.

Frekuensi Hopping tersebut adalah salah satu diantara dua teknik modulasi yang dikenal dalam proses transmisi sinyal dengan menggunakan teknik penyebaran spectrum tadi. Dalam proses ini setiap paket akan dikirimkan pada frekuensi yang berbeda-beda. Kecapatan perpindahan dari peket ini dinamakan hop rate. Hop Rate ini biasanya mencapai kecepatan tinggi sekitar 1600 hop per detik, bertujuan untuk mencegah interferensi serta untuk mendapatkan peket yang pendek , teknik ini merupakan perulangan proses perpindahan atau switching dari frekuensi-frekuensi selama transmisi radio. Proses ini sering dilakukan untuk meminimalisasi tingkat keekfektifan dari electronic warfare yang terjadi karena pencegatan yang tidak legal atau karena adanya jamming dalam sistem telekomunikasi. Proses ini sering dinamakan dengan Frequensi-hopping code division multiple access atau FH-CDMA.2.3 Jarak maksimal fasilitas Bluetooth

Umumnya peralatan-peralatan Bluetooth dapat Saling berkomunikasi dalam jarak yang sedang antara 1 hingga 100 m. Jarak maksimal ini dapat dihasilkan tergantung dari daya output yang digunakan dalam modul Bluetooth . Modul Bluetooth disini biasanya berupa satu IC chip komunikasi khusus yang telah mengimplementasikan protocol Bluetooth. Setidaknya terdapat tiga kelas Bluetooth berdasarkan daya output dari jarak jangkauannya yaitu :

a. Daya kelas 1 yang beroperasi pada daya antara 100mW (20dBm) hingga 1mW (0dBm) dan didesain untuk peralatan Bluetooth dengan jangkauan hingga 100 meter

b. Daya kelas 2 beroperasi antara 2,5W (4dBm) dan 0,25mW (-6dBm) dan didesain untuk jarak jangkauan hingga sekitar 10m.

c. Daya kelas 3 memiliki daya maksimal hingga 1mW (0dBm) dan bekerja untuk peralatan dengan jarak sekitar 1 meter saja.

Secara fungsional Bloetooth terbagi dalam beberapa lapisan meliputi :a. Pustaka Applicationprogram Interface (API)

Merupakan modul-modul software yang menghubungkan program aplikasi yang ada di host dengan sistem komunikasi Bluetooth yang ada. Contohnya adalah PPP (pada TCP/IP) dan OBEX ( pada Inframerah).

b. Logical Link Control and Adaptation Protocol (L2CAP)

L2CAP ini merupakan otak dari sistem Bluetooth . Fungsinya adalah untuk mengatur aspek tingkat tonggi dari masing-masing koneksi misalnya siapa sedang terhubung dengan siapa, apakah koneksi tersebut menggunakan enkripsi atau tidak, tingkat performansi apa yang dibutuhkan dan sebagainya. Selain itu L2CAP juga bertanggung jawab terhadap proses konversi format data yang timbul antara berbagai API diatasnya dengan protocol Bluetooth yang lebih rendah . L2CAP ini diimplementasikan dalam bentuk software dan dapat dieksekusi baik dari sistem host maupun oleh prosesor local dalam sisitem Bluetooth.

c. Link Manager

Link manager bertanggung jawab untuk mengatur detil koneksi fisik dari peralatan Bluetooth. Modul inilah yang bertanggung jawab dalam menciptakan sambungan , memonitor status koneksinya saat ini, maupun menghentikan aktivitas koneksinya ketika diperintahkan atau jika terjadi kesalahan . Link manager ini diimplementasikan dalam bentuk software maupun hardware.

dBaseband

Baseband merupakan mesin digital dari sebuah sistem bluetooth yang bertanggung jawab dalam proses pembentukan dan pen-decode-an paket data , mengcodekan dan mengatur koreksi kesalahan , enkripsi and pengaturan koreksi kesalahan ,enkripsi dan deskripsi data untuk komunikasi yang aman , penghitungan pola frekuensi tarnsmisi radio yang digunakan , menjaga sinkronisasi radio serta proses-proses detail lain yang berada ditingkat rendah yang berkaitan dengan komunikasi dengan modul Bluetooth lain.

e Radio

Sistem Radio Bluetooth akan mengkonversi data digital baseband ke dan dari sebuah sinyal analog dengan frekuensi 2,4 GHz seperti telah disebutkan sebelumnya menggunakan teknik modulasi Gaussian Frequency Shift Keying (GFSK).

Dengan karakteristik untuk komunikasi jarak pendek yang stabil dan kecepatan tinggi tersebut , tentunya tak heran jika dimasa mendatang Bluetooth menjadi fitur wajib peralatan-peralatan elektronik yang beredar ,Kendala terbesar masih berkisar pada masih cukup tingginya harga chip atau modul Bluetooth.2.4 Penyusupan Lewat Jalur Bluetooth

Dalam sebuah ponsel atau PDA fungsi Bluetooth biasanya digunakan untuk berkirim nomor telpon , gambar , daftar kegiatan , atau kalender) agar dapat saling bertukar data dengan perangkat Bluetooth lainnya kedua perangkat tersebut harus melakukan pairing terlebih dahulu. Pairing adalah sebuah proses dimana ada salah satu perangkat yang bertindak sebagai pencari (discover) dan perangkat lainnya yang menjadi yang dicari (discoverable). Setelah melakukan pairing tersebut barulah kedua perangkat tadi dapat saling bertukar data.

Pada tindakan Bluejacking untuk mengirimkan data kita tidak melalui tahap pairing sehingga korbannya tidak mengetahui bahwa ponselnya sedang disusupi oleh seseorang (pelaku bluejacking biasanya disebut bluejacker sedangkan korbannya disebut victim), seorang blujacker dapat mengirimkan pesan atau gambar kepada perangkat korban secara tiba-tiba , sehingga pesan atau gambar nyelonong ke perangkat korban tanpa permisi.Biasanya korban bluejacking kaget atau bahkan resah jika isi pesan atau gambar yang diterimanya bersifat error.

Namun sejauh ini secara teknis tindakan bluejacking tidak terlalu berbahaya baik terhadap perangkat maupun program aplikasi yang terdapat dalam ponsel atau PDA. Hanya si korban akan merasa terganggu dengan datangnya pesan secara tiba-tiba. Si penerima pesan biasanya tidak dapat melacak darimana pesan itu datang , sabab dalam hal ini perangkat Bluetooth sama sekali tidak mengakses SIM card , hanya menggunakan gelombang pendek yang dimiliki oleh perangkat Bluetooth , sehingga nomor si pengirim tidak dapat diketahui. Adapun ponsel yang rentan terhadap tindakan bluejacking ini adalah Sony Ericson T68, R520m , T68i,T610, Z1010 , Z600 dan Nokias 6310 , 6310i , 3650, 7650 , 8910,8910i.Penyusupan pada Bluetooth ada 2 yaitu : Bluejacking dan Bluesnarfing , Contoh diatas merupakan penyusupan melalui cara bluejacking.Untuk pencegahan agar perangkat Bluetooth yang kita miliki agar tidak terkena tindakan bluejacking dan Bluesnarfing sebenarnya sangatlah sedarhana . Kuncinya adalah matikanlah fasilitas Bluetooth yang ada pada ponsel jika berada ditempat umum atau jika memang fasilitas ini tidak digunakan. Tindakan yang lain yang lebih aman adalah dengan cara meng-upgrade firmware yang ada dalam ponsel dengan versi yang lebih baru.

Sebenarnya tindakan bluejacking ini dapat juga digunakan untuk hal-hal yang lebih positif walaupun memang sedikit bersifat spamming, misalnya penawaran diskon suatu barang ketika seseorang yang memiliki perangkat Bluetooth sedang melihat-lihat didepan toko yang menjual barang diskon tersebut atau ucapan selamat datang ketika seseorang masuk kewilayah tertentu, misalnya .

Kiranya harus diberikan catatan disini bahwa tulisan ini dimaksudkan agar kita lebih waspada. Begitu mudahnya melakukan kegiatan-kegiatan penyusupan dengan dan pada peranti Bluetooth . Oleh karena itu jangan lupa untuk melakukan tindakan pencegahan seperti dibahas.

BAB III

WIRELESS3.1 Pengertian Wireless

Pada era sekarang ini merupakan masa dari jaringan wireless, baik yang dipasang di rumah ataupun di kantor. Walaupun teknologi wireless sangat berguna, namun bukan berarti tanpa masalah. Beberapa masalah yang dialami biasanya berkaitan dengan manajer jaringan atau alamat jaringan atau keamanan Wi-Fi. Ketika menggunakan komputer tanpa jaringan Wi-Fi yang aman, dapat membawa kita ke masalah yang dinamakan pembajakan bandwith.

Untuk mengantisipasi hal ini, maka kita memang harus mengikuti instruksi yang ada ketika menginstal jaringan Wi-Fi ke komputernya. Jika instalasi sudah benar, maka user internet lain yang tidak sah akan diblokir ketika akan masuk ke jaringan Wi-Fi. Untuk membuat jaringan Wi-Fi lebih aman, maka dapat menggunakan teknologi enkripsi, namun harus tetap berhati-hati, walaupun sudah ada ukuran enkripsi WPA2 (yang sering digunakan kebanyakan user) dan WEP. Enkripsi data di jaringan Wi-Fi bertujuan agar tidak ada seorang pun yang dapat membaca data user di jaringan. Ketika menggunakan jaringan wireless, keamanan Wi-Fi adalah hal utama yang perlu diperhatikan. Ketika semua persiapan jaringan Wi-Fi sudah benar, maka kita dapat menggunakan jaringan wireless dengan mudah dan damai.

Masih ada kemungkinan untuk yang menggunakan jaringan wireless, sebaiknya mewaspadai informasi penting yang dapat jatuh ke tangan hacker dari perusahan kompetitor. Oleh karena itu, keamanan personal data menjadi hal utama dari jaringan Wi-Fi. Isu keamanan Wi-Fi ini berkaitan dengan teknologi plug and play. Jadi, ketika user mungkin lengah atau tidak berhati-hati, ada seseorang di dekat base station, yang dapat mengganggu data yang diterima dan dikirim dari jaringan user atau dapat membuat sistem juga ikut tergangu. Masalah tersebut muncul ketika men-setting Wi-Fi hotspot baik di kantor, di rumah, atau di publik hotspot.BAB IVWI-FI

4.1 Pengertian Wi-Fi

Wi-Fi (Wireless Fidelity) adalah sekumpulan standar yang mempunyai spesifikasi IEEE 802.11 yang digunakan untuk Jaringan Lokal Nirkabel. Saat ini Wi-Fi banyak digunakan untuk mengakses ke internet dengan menggunakan access point (hotspot) melalui komputer dan PDA (Pocket Digital Assistance) yang terhubung dengan kartu nirkabel. Sekarang ini spesifikasi 802.11 mempunyai 4 tipe yaitu: 802.11a, 802.11b, 802.11g, dan 802.11n. Yang membedakan keempat tipe ini adalah luas jangkauan dan kecepatan transfernya. Di beberapa negara, pengguna Wi-Fi tidak perlu mendapatkan izin dari pengaturan lokal untuk mendapatkan frekuensi Wi-Fi. Wi-Fi tidak hanya dapat bekerja dalam jaringan WLAN tetapi dapat juga bekerja di jaringan WMAN (Wireless Metropolitan Area Network) atau disebut juga Wi-Max yang mempunyai standar 802.16. Biasanya 802.11a dan 802.16 bekerja di frekuensi 5 GHz sedangkan 802.11b hanya digunakan di frekuensi 2,4 GHz. Wi-Fi adalah merek yang dilisensi oleh Wi-Fi alliance untuk produksi yang lulus demonstrasi tes yang mereka implementasikan dalam satu set kemampuan standard produk untuk wireless local area network didasari oleh spesifikasi IEEE 802.01. standard baru dari spesifikasi 802.11, seperti 802.16 (WIMAX), saat ini sedang dalam tahap pengerjaan dan menawarkan banyak peningkatan, mulai dari range yang semakin luas sampai kepada kecepatan transfer yang lebih besar.Ada beragam standar 802.11 yang diterapkan oleh IEEE. Untuk koneksi Wi-Fi, antar perangkat, ada tiga jenis jaringan nirkabel yang ditetapkan oleh IEEE. Mereka adalah standar 802.11a, 802.11b, dan 802.11g. Yang membedakan masing-masing standar adalah jangkauan frekuensi dan kecepatan transfernya. Kebanyakan perangkat yang dijual saat ini dibenami standar 802.11b, meskipun kecepatan transfer datanya lebih lambat ketimbang kecepatan transfer data pada jaringan 802.11a. Pasalnya, kebanyakan instalasi Wi-Fi saat ini dibangun menggunakan standar 802.11b. Sebagai informasi, standar IEEE 802.11a beroperasi pada frekuensi 5 GHz. Kecepatan transfer yang ditawarkannya adalah maksimum 54 MBps (Mega Bit per second).Standar IEEE 802.11b beroperasi pada frekuensi 2,4 GHz dan menawarkan kecepatan transfer data maksimum hingga 11 MBps. Sedang yang terakhir, standar 802.11g, beroperasi pada frekuensi 2,4 GHz dan memiliki kecepatan transfer maksimum hingga 54 MBps. Jika diperhatikan, standar 802.11g merupakan gabungan dari standar 802.11a dan 802.11b. Dengan begitu, pengguna Wi-Fi yang memiliki perangkat yang mendukung standar jaringan 802.11b bisa terhubung pada access point 802.11g, tapi tentunya kecepatan transfer yang bisa dinikmatinya adalah maksimum 11 MBps.

4.2 Tujuan Wi-Fi

Wi-Fi memiliki tujuan untuk digunakan pada peralatan mobile dan LAN, tetapi pada saat ini lebih sering digunakan untuk akses internet. Hal ini memungkinkan seseorang dengan komputer wireless atau PDA untuk mengakses internet didalam jangkauan akses point. Suatu wilayah geografi yang tercover oleh satu atau beberapa akses point disebut hotspot.

4.3 Cara Kerja Wi-fi

Setup Wi-Fi pada umumnya mengandung satu atau lebih akses point dan satu atau lebih client. Akses point menyebarluaskan SSID (Servis Set Identifier, Network Name)nya melalui paket-paket yang disebut beacon, yang disebarluaskan setiap 100ms. Kemudian beacon ditransmisikan dengan kecepatan 1 mbits/s, dan itu relatif pendek, oleh karena itu juga bukan merupakan performance yang baik. Dengan adanya 1 mbits/s merupakan rate yang terendah dari Wi-Fi, hal ini menjamin client yang menerima beacon dapat berkomunikasi paling sedikit 1 mbits/s. Didasari oleh setting misalnya SSID, client dapat menentukan untuk terhubung dengan akses point yang mana saja. Firmware yang berjalan dengan kartu Wi-Fi dari client sangatlah baik. Katakanlah dua akses point dr SSID yang sama berada dalam jangkauan client, firmware dapat mengambil keputusan kepada akses point yang mana dari keduanya dia akan terhubung didasari oleh kekuatan sinyal. Standard Wi-Fi tidak memperhatikan kriteria koneksi dan roaming secara total terbuka kepada client.

Inilah kekuatan Wi-Fi, tetapi hal ini juga memungkinkan kebanyakan suatu adapter wireless memiliki penampilan lebih baik daripada yang lainnya. Sejak windows XP, sudah ditemukan zero konfigurasi yang memungkinkan para pengguna untuk melihat berbagai network yang dan memungkinkan pengguna itu untuk terhubung kepada network yang diinginkan. Dimasa depan kartu wireless dapat menjadi lebih dan lebih lagi terkontrol oleh sistem operasi. Penemuan terbaru microsoft yang disebut dengan softMAC dapat mengambil alih dari on-board firmware. Telah dikatakan, kriteria roaming akan terkontrol secara total oleh sistem operasi. Wi-Fi ditransmisikan di udara, memiliki properti yang sama seperti non-switch ethernet network. Meskipun masalah-masalah tetap dapat terjadi pada non-switch ethernet LAN.

Gambar 1. Jaringan Wi-Fi

4.4 Kelebihan dan Kekurangan Wi-Fi

Semua perangkat teknologi yang ada pasti memiliki kelebihan dan kekurangan. Seiring kemajuan zaman, manusia berusaha untuk menemukan hal untuk menutupi kekurangan suatu teknologi. Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN). Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.Tingginya animo masyarakat khususnya di kalangan komunitas internet menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses artinya, para pengguna dalam satu area dapat mengakses internet secara bersamaan tanpa perlu direpotkan dengan kabel. Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot. Faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat.Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang di kota-kota besar dunia.

4.5 Kemanan Wi-Fi

Jaringan Wi-Fi menggunakan media komunikasi berupa gelombang elektromagnetik yang tidak dibatasi ruang tetapi hanya dibatasi oleh daya pancar gelombang elektromagnetik tersebut. Dalam hal ini klien mempunyai kebebasan dalam menangkap isyarat data di sembarang tempat yang dapat dijangkau gelombang tersebut. Tidak seperti pada jaringan kabel yang mana hanya klien yang dihubungkan dengan kabel yang dapat mengakses jaringan, pada jaringan Wi-Fi, klien dapat mengakses jaringan hanya dengan memasang kartu Wi-Fi. Untuk menghindari akses jaringan Wi-Fi terhadap klien yang tidak berhak, pada jaringan Wi-Fi perlu pengamanan tertentu. Secara umum kelemahan jaringan wireless dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Dalam hal ini wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.Beberapa contoh masalah keamanan sistem wi fi yaitu :

1. Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Penyadapan (Main in the middle attack) dapat dilakukan dengan mudah karena tidak perlu mencari jalur kabel untuk di-tap.

2. Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi. Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut.

3. Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas. Dos attack dapat dilakukan dengan menginjeksi traffic palsu.

4. MAC atau IP Address dapat diduplikasi.

5. Pengambilan informasi oleh penerima yang tidak berhak (Leakage), pengubahan informasi yang tidak legal (Tampering), gangguan operasi sistem dalam hal ini si pelaku tidak mengharapkan keuntungan apapun (vandalism).

6. Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan sebagai koneksi legal.

Untuk mengatasi masalah-masalah tersebut, jaringan wi fi memerlukan suatu teknik pengamanan dalam berkomunikasi. Ada beberapa metode keamanan yang diterapkan dalam jaringan wi fi sebagai berikut.1. WEP (Wired Equivalent Privacy). Metode ini dimaksudkan untuk menghentikan intersepsi isyarat gelombang elektromagnetik oleh user yang tidak berhak. Metode ini dilakukan dengan cara memberi semua klien dan access point dengan kunci enkripsi dan dekripsi yang sama. WEP didasarkan pada algoritma enkripsi RC4 dari RSA Data Systems. WEP merupakan standart keamanan dan enkripsi pertama yang digunakan pada wireless. WEP memiliki berbagai kelemahan antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

WEP menggunakan kunci yang bersifat statis

Masalah initialization vector (IV) WEP

Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.Serangan-serangan pada kelemahan WEP antara lain : Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.

Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection, diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.2. WPA (Wi-Fi Protected Access) merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP, karena adanya celah keamanan yang di WEP. Untuk menggunakan WPA, WAP harus mendukung. dari sisi client juga harus bisa support WPA tersebut. WPA ada beberapa jenis yakni WPA personal (WPA-PSK), WPA-RADIUS, WPA Pre-Shared Key, WPA2 Pre-Shared Key Mixed, WPA2 RADIUS Mixed. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/) dan aircrack (http://www.aircrack-ng.org). Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/. Kebanyakan manufaktur memiliki password administrasi yang sama untuk semua WAP produksinya tersebut. Default password tentunya sudah umum diketahui oleh para hacker, yang nantinya mereka juga dapat memakainya untuk merubah konfigurasi di WAP anda untuk berbagai kepentingan mereka. Yang harus dilakukan dalam settingan WAP adalah merubah password default tersebut. Gunakan paling sedikit 8 karakter, kombinasi antara huruf dan angka akan semakin sulit ditembus oleh cracker, password sebaiknya jangan memakai kata kata yang ada dalam kamus (biasanya mudah ditembus dengan distionary attack) karena software tersebut hanya mencocokan kata-kata password dengan yang ada di kamus. Cara lain yang dapat dilakukan yaitu dengan mematikan WAP saat tidak dipakai, cara ini kelihatannya sangat sederhana, tetapi beberapa perusahaan atau individual memakai cara tersebut. Jika kita mempunyai pengguna yang hanya terhubung pada sewaktu tertentu saja, jangan mengaktifkan jaringan wifi setiap saat karena hal itu dapat memberikan kesempatan bagi intruder untuk melakukan hal hal yang dapat merugikan kita, lebih baik mematikan access point pada saat tidak digunakan.

3. SSID (Service Set Identifier) yaitu nama dari jaringan wifi. Konfigurasi standar, SSID dari WAP akan di pancarkan. Hal ini dapat membuat pengguna mudah untuk mensearching dan menemukan jaringan tersebut, karena SSID akan tampil dalam daftar penyedia jaringan yang ada pada wifi pengguna. Kalau SSID di turn off, pengguna harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan jaringan tersebut. Metode SSID dilakukan dengan cara memberi suatu SSID yang berlaku sebagai password sederhana yang memungkinkan suatu jaringan WLAN dipisahkan dalam beberapa network yang berbeda. Pengenal ini diprogram dalam access point, sehingga semua klien yang akan mengakses jaringan ini harus dikonfigurasi menggunakan pengenal SSID yang sesuai. Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack, void11 dan masih banyak lagi. Manufacture selalu menyediakan standar SSID. Kegunaan dari menonaktifkan broadcast SSID adalah untuk mengurangi kemungkinan orang lain tahu nama dari jaringan kita, tetapi jika masih menggunakan standar SSID, tidak akan mengalami kesulitan untuk menebak SSID dari jaringan kita.

4. Filter alamat MAC (Media Access Control). Metode ini digunakan untuk membatasi akses pada jaringan WLAN menggunakan daftar alamat MAC pada klien. Alamat MAC ini dimasukkan dalam access point sedemikian, sehingga hanya klien yang punya alamat MAC yang terdaftar saja yang dapat mengakses jaringan WLAN. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.Dengan menggunakan aplikasi wardriving seperti kismet atau kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik, hanya membutuhkan IP yang berbeda dengan client yang tadi. Kebanyakan WAP akan mengijinkan kita menggunakan filter media access control (MAC). Ini artinya kita bisa membuat white list dari pengguna-pengguna yang boleh mengakses jaringan wireless kita, berdasarkan Opsi MAC atau alamat fisik yang terdapat pada Jaringan card masing masing komputer.

Gambar 2. Konfigurasi IP Address.

Koneksi dari MAC yang tidak ada dalam list tidak bisa mengakses. Metode ini tidak selalu aman, karena masih bisa bagi seorang hacker mencoba dengan sniffing paket yang kita transmit via jaringan wifi dan menemukan MAC address yang valid dari salah satu pengguna, dan kemudian mencoba melakukan spoof. Tetapi MAC filtering dapat membuat seorang intruder yang masih belum pengalaman mengalami kesulitan.

Gambar 3. Filter Mac Address.5. Captive Portal. Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi / tentikasi. Berikut cara kerja captive portal :

user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)

block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.

redirect atau belokkan semua trafik web ke captive portal setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https, pop3s, ssh, imaps dan seterusnya.6. Mengisolasi wireless network dari LAN.

Untuk mempassword jaringan kabel internal dari ancaman yang datang dari jaringan tanpa kabel, sangat perlu dibuat wireless DMZ atau perimeter jaringan yang mengisolasi dari LAN artinya adalah menggunakan firewall antara jaringan wifi dan LAN. Dan untuk pengguna wireless yang membutuhkan akses ke jaringan internal, pengguna haruslah melakukan otentifikasi telebih dahulu dengan RAS server atau memakai VPN. Hal ini menyediakan extra layer untuk password.

BAB VPENUTUP

5.1 Kesimpulan Banyaknya fasilitas network yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default dari tiap vendor perangkat network harus dirubah settingnya sehingga keamanan akses terhadap network tersebut lebih baik. Keamanan jaringan network dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik-teknik tersebut sehingga keamanan lebih terjamin. Tata letak network dan pengaturan power atau daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan network. Pastikan area yang dijangkau hanya area yang memang digunakan oleh user. Untuk solusi kemanan network dapat menggunakan protokol yang sudah disediakan yakni untuk wireless WPA2Radius atau sering disebut RSN/802.11i. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.5.2 Saran

Pada Bluetooth dengan karakteristik untuk komunikasi jarak pendek yang stabil dan kecepatan tinggi tersebut , tentunya tak heran jika dimasa mendatang Bluetooth menjadi fitur wajib peralatan-peralatan elektronik yang beredar ,Kendala terbesar masih berkisar pada masih cukup tingginya harga chip atau modul Bluetooth. Diperkirakan , harga modul akan mengalami penurunan yang tajam seiring dengan semakin massalnya penggunaan Bluetooth di berbagai peralatan elektronik rumah . Bisa jadi di kemudian hari Bluetooth tak lagi menjadi simbol kelas high-end bagi ponsel. Sedangkan pada wireless untuk kedepannya alangkah baiknya tingkat keamanan semakin kokoh sehingga kemungkinan untuk di hacker dsngat kecil di lakukan apalagi saat ini sangat besar penyebaran virus dapat di lakukan dengan media wireless.DAFTAR PUSTAKA

[1] PC PLUS magazine tahun v , 27 juli 02 August 2004

[2] http:// www.yahoo.com/ Network Bluetooth , Wireless / Introduce

[3] http://www.Google.com / Network Bluetooth , Wireless1615