pendeteksian penyadapan melalui wifi tesis baringin

61
PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN SIANIPAR 167038028 PROGRAM STUDI S2 TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2019 Universitas Sumatera Utara

Upload: others

Post on 15-Oct-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

PENDETEKSIAN PENYADAPAN MELALUI WIFI

TESIS

BARINGIN SIANIPAR

167038028

PROGRAM STUDI S2 TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

2019

Universitas Sumatera Utara

Page 2: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

PENDETEKSIAN PENYADAPAN MELALUI WIFI

TESIS

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah

Magister Teknik Informatika

BARINGIN SIANIPAR

167038028

PROGRAM STUDI S2 TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

2019

Universitas Sumatera Utara

Page 3: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

Universitas Sumatera Utara

Page 4: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

Universitas Sumatera Utara

Page 5: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

Universitas Sumatera Utara

Page 6: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

Telah diuji pada

Tanggal: 27 Mei 2019

PANITIA PENGUJI TESIS

Ketua : Prof. Dr. Muhammad Zarlis

Anggota : 1. Dr. Benny Benjamin Nasution

2. Dr. Syahril Efendi, S.Si, M.IT

3. Dr. Poltak Sihombing, M.Kom

Universitas Sumatera Utara

Page 7: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

RIWAYAT HIDUP

DATA PRIBADI

Nama : Baringin Sianipar

Tempat dan Tanggal Lahir : Lumban Julu, 23 April1987

Alamat Rumah : Komplek Perumahan Rorinata Thp 7 No 12

Telepon : 081370921922

Email : [email protected]

Instansi Tempat Bekerja : Universitas HKBP Nommensen

Alamat Kantor : Jalan Sutomo No 4A Medan

DATA PENDIDIKAN

SD : Negeri 173281 Lumban Julu TAMAT: 1999

SMP : SLTP Negeri 3 Siborongborong TAMAT: 2002

SMA : SMA PGRI 20 Siborongborong TAMAT: 2005

D-III : Amik Medicom Medan TAMAT: 2009

S-1 : Sekolah Tinggi Teknik Poliprofesi Medan TAMAT: 2011

S-2 : Teknik Informatika (USU) TAMAT: 2019

Universitas Sumatera Utara

Page 8: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

KATA PENGANTAR

Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, yang telah

memberikan rahmat dan karuniaNya kepada penulis sehingga tulisan ilmiah dalam

bentuk tesis ini dapat diselesaikan tepat pada waktunya.

Penulisan tesis ini pada dasarnya adalah kewajiban akhir dari perkuliahaan untuk

memenuhi salah satu syarat memperoleh gelar Magister Program Studi Teknik

Informatika Universitas Sumatera Utara.

Adapun judul tesis adalah : “PENDETEKSIAN PENYADAPAN MELALUI WIFI”

Dalam menyelesaikan tesis ini, penulis banyak mendapat pelajaran yang besar

baik berupa saran maupun nasihat dari berbagai pihak terutama dosen pembimbing dan

dosen pembanding, sehingga pengerjaan tesis ini dapat diselesaikan dengan baik. Tidak

lepas dari dukungan orang tua yang telah banyak memberikan bantuan sehingga penulis

dapat sampai pada tahap penyelesaian thesis ini.

Untuk itu penulis ingin menyampaikan ucapan terima kasih yang sebesar –

besarnya kepada :

1. Rektor Universitas Sumatera Utara Bapak Prof. Dr. Runtung Sitepu, SH, M.Hum

atas kesempatan yang telah diberikan kepada penulis untuk dapat mengikuti dan

menyelesaikan pendidikan Program Magister Teknik Informatika Fakultas Ilmu

Komputer dan Teknologi Informasi Universitas Sumatera Utara.

2. Bapak Prof. Dr. Muhammad Zarlis selaku Ketua Program Studi Pasca Sarjana

Teknik Informatika dan Bapak Dr. Syahril Effendi,S.Si, M.IT, selaku Sekretaris

Program Studi Pasca Sarjana Teknik Informatika Fakultas Ilmu Komputer dan

Teknologi Informasi Universitas Sumatera Utara.

3. Bapak Prof. Dr. Muhammad Zarlis selaku dosen pembimbing I dan Bapak Dr.

Benny Benjamin Nasution selaku dosen pembimbing II, yang selama ini telah

memberikan waktu, bimbingan, saran, dan masukan yang membangun untuk

mengarahkan penulisan ini ke arah yang lebih baik.

Universitas Sumatera Utara

Page 9: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

4. Bapak Dr. Poltak Sihombing, M.Kom selaku dosen penguji I dan Bapak Dr. Syahril

Effendi,S.Si, M.IT selaku dosen penguji II, yang telah memberikan saran dan

masukan yang sangat berguna dalam perbaikan penulisan tesis ini.

5. Seluruh dosen Program Studi S2 Teknik Informatika USU yang telah mengajarkan

dan memberikan dukungan serta bantuannya dalam menyelesaikan tesis ini.

6. Para pegawai di Program Studi S2 Teknik Informatika USU yang telah banyak

membantu dalam pengurusan administrasi.

7. Spesial kepada Istri tercinta Charunia Siahaan dan Kedua orang tua penulis

Ayahanda M. Sianipar (Op.Lulu) dan Ibunda T.Tampubolon (Op.Lulu) dan mertua

H.Siahaan, H. br Hasibuan, seluruh keluarga tercinta yang telah memberikan kasih

sayangnya, dan doa yang tidak pernah putus serta dukungan moril maupun materil

kepada penulis sehingga dapat menyelesaikan tesis ini dengan baik.

8. Seluruh rekan seperjuangan di KOM A, dan sahabat-sahabat yang tidak dapat

disebutkan.

9. Seluruh teman-teman kantor yang berada di Universitas HKBP Nommensen

Medan sebagai wadah tempat penulis bekerja.

Semoga segala kebaikan dan bantuannya dibalas oleh Tuhan Yang Maha Esa dan

semoga tesis ini dapat bermanfaat bagi semua pihak yang memerlukannya.

Medan, 27 Mei 2019

Baringin Sianipar

167038028

Universitas Sumatera Utara

Page 10: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

ABSTRAK

Kebutuhan akan komunikasi yang murah dan efisien menjadikan jaringan wireles salah

satu yang sangat diminati oleh banyak pengguna untuk kebutuhan dalam mengakses

informasi dari internet. Karena jaringan wireles telah menjadi salah satu alat

komunikasi yang telah digunakan oleh masyarakat luas yang bersifat mobile. Dalam

penggunaan yang semakin banyak digunakan, akan tetapi teknik wireles keamanan

yang digunakan untuk melindungi data user belum sepenuhnya aman.

Pada spesifikasi ini, Standar Wi-Fi menggunakan spesifikasi-spesifikasi yang berbeda

pada setiap komputer, laptop, maupun peralatan elektronik lainnya dengan tujuan untuk

menggunakan frekuensi kecepatan transfer data yang berbeda.

Langkah-langkah yang dilakukan dalam penelitian ini, yang pertama adalah melakukan

scan sinyal wireless di lokasi penelitian menggunakan tools Wifi Scaner yang dirancang

oleh penulis menggunakan Visual Studio 2013. Selanjutnya dilakukan analisa terhadap

hasil dari proses scan tersebut. Kemudian dilakukan uji keamanan terhadap jaringan

wireles, yaitu melalui proses Scan MAC (Media Acces Conrol) SSID (Servis Set

Identifier),Frekuensi, dan Enkripsi yang digunakan dan bisa mengetahui keberadaan

penyadap.

Kata Kunci : Deteksi, Jaringan Wireles, Wireless Protected Acces, Wi-Fi.

Universitas Sumatera Utara

Page 11: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

ABSTRACT

The need for cheap and efficient communication network makes wireles one that is in

demand by many users to the need to access information from the internet. Because

wireles network has become one of the communication tools that have been used by

many people who are mobile. In the use of the more widely used, but the techniques

used wireles security to protect user data is not completely secure.

In this specification, the Wi-Fi standards using different specifications on any

computers, laptops, and other electronic equipment with a view to using the frequencies

of different data transfer speeds.

The steps performed in this study, the first is to scan the wireless signals in the study

site using Wifi Scanner tools designed by the author using Visual Studio 2013. Further

analysis of the results of the scan process. Then test against wireles network security,

namely through the process Scan MAC (Media Access Conrol) SSID (Service Set

Identifier), Frequency, and encryption is used and can determine the presence of

eavesdroppers.

Keywords : Detection, Wireles Network, Wireless Protected Access, Wi-fi

Universitas Sumatera Utara

Page 12: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

ix

DAFTAR ISI

Halaman

PENGESAHAN ............................................................................................ i

PERNYATAAN ORISINALITAS ................................................................ ii

PERSETUJUAN PUBLIKASI ...................................................................... iii

PANITIA PENGUJI ..................................................................................... iv

RIWAYAT HIDUP ...................................................................................... v

UCAPAN TERIMA KASIH ......................................................................... vi

ABSTRAK ................................................................................................... vii

ABSTRACT ................................................................................................. vii

DAFTAR ISI ................................................................................................ ix

DAFTAR TABEL ........................................................................................ x

DAFTAR GAMBAR .................................................................................... xi

BAB I PENDAHULUAN ....................................................................... 1

1.1 Latar Belakang....................................................................... 1

1.2 Rumusan Masalah ................................................................. 3

1.3 Batasan Masalah .................................................................... 3

1.4 Tujuan Penelitian ................................................................. 3

BAB II TINJAUAN PUSTAKA................................................................ 4

2.1 Wireles Lan ................................................................. 5

2.2 Acces Point ................................................................. 5

2.3 Jenis Keamanan Jaringan Wireles .......................................... 6

2.3.1 WEP ( Wired Equivalency Privacy) .............................. 7

2.3.2 WPA2 (Wifi Protected Acces 2) .................................... 7

2.3.3 WPA2/PSK(Wifi Protected Acces2/Pre Shared Key) ..... 7

2.3.4 Mac Addres Filtering .................................................... 7

2.4 Data Link Layer ................................................................. 8

2.4.1 Multiplexing ................................................................. 9

2.4.2 Tujuan Dan Keuntungan Multiplexing .......................... 10

2.4.3 Jenis Teknik Multiplexing ............................................. 10

Universitas Sumatera Utara

Page 13: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

x

2.4.3.1 Time Division Multiplexing (TDM) ................ 10

2.4.3.2 Synchronous Time Division Multiplexing ....... 11

2.4.3.3 Asynchronous TDM ....................................... 12

2.5 Physical Layer ................................................................. 13

2.5.1 Modulasi ................................................................. 13

2.5.1.1 Modulasi Analog ............................................... 14

2.5.1.2 Modulasi Linier ................................................. 15

2.5.1.3 Modulasi Amplitudo .......................................... 15

2.6 Riset-Riset Terkait ................................................................. 16

BAB III METODOLOGI PENELITIAN .................................................. 17

3.1 Pendahuluan .......................................................................... 17

3.2 Prosedur Penelitian ................................................................ 17

3.3 Infrastruktur Jaringan ............................................................. 19

3.4. Analisis Permasalahan ........................................................... 19

3.5 Rancangan Sistem .................................................................. 21

3.6 Mekanisme Kerja Akses Point (AP) ....................................... 22

3.6.1 Otentikasi Perangkat Keras/MAC Addres ................... 23

3.6.2 Otentikasi Client / User Dan Asosiasi ......................... 23

3.6.3 Manajemen Beacon (Sinyal Suar) ............................... 24

3.7 Netspot .................................................................................. 25

3.8 Panjang Gelombang Protokol ................................................. 28

BAB IV HASIL DAN PEMBAHASAN ..................................................... 30

4.1 Mekansime Penyadapan ......................................................... 30

4.2 Hasil Penelitian ..................................................................... 31

4.2.1 Skenario Simulasi....................................................... 32

4.2.1.1 Skenario-1 .................................................... 33

4.2.1.1 Skenario-2 .................................................... 34

4.2.1.1 Skenario-3 .................................................... 38

4.3 Pembahasan ..................................................................... 39

4.3.1 Throughput ................................................................... 39

4.3.2 Packet Loss ................................................................... 40

4.3.3 Delay ..................................................................... 41

Universitas Sumatera Utara

Page 14: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

xi

BAB V KESIMPULAN DAN SARAN………………… .......................... 42

5.1 Kesimpulan……. ................................................................... 42

5.2 Saran ..................................................................... 42

DAFTAR PUSTAKA ………………………................................... 43

LAMPIRAN-LAMPIRAN……………………………………. ................... 45

Universitas Sumatera Utara

Page 15: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

xii

DAFTAR TABEL

Tabel 2.1 Standar 802.11 …. ................................................................ 5

Tabel 2.2 Riset-Riset Terkait ..................................................................... 15

Tabel 4.1 Kualitas Sinyal Pada Akses Point .................................................. 32

Universitas Sumatera Utara

Page 16: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

xiii

DAFTAR GAMBAR

Gambar 2.1 Model Referensi Osi …. ............................................................. 4

Gambar 2.2 Teknik Pengiriman Packet Tanpa Multiplexing .......................... 9

Gambar 2.3 Teknik Pengiriman Packet Menggunakan Multiplexing .............. 9

Gambar 2.4 Mux / Demux ..................................................................... 9

Gambar 2.5 Synchronous TDM ..................................................................... 11

Gambar 2.6 Frame Synchronous TDM .......................................................... 12

Gambar 2.7 Frequency Division Multiplexing ............................................... 12

Gambar 2.8 Blok Diagram Sistem Transmisi ................................................. 13

Gambar 2.9 Bentuk Gelombang Dimodulasi-Amplitudo ................................ 15

Gambar 3.1 Prosedur Penelitian ................................................................... 17

Gambar 3.2 Infrastruktur Jaringan ............................................................... 19

Gambar 3.3 Rancangan Sistem ..................................................................... 21

Gambar 3.4 Komponen Wireless Lan Adapter ............................................... 23

Gambar 3.5 Otentikasi User/Client ............................................................... 23

Gambar 3.6 Otentikasi Ssid User/Client ........................................................ 24

Gambar 3.7 Frekuensi Akses Point ................................................................ 26

Gambar 3.8 Frekuensi Yang Normal Pada Akses Point ................................. 27

Gambar 3.9 Frekuensi Yang Dibangkitkan Pada Akses Point ........................ 27

Gambar 4.1 Mekanisme Penyadapan ............................................................ 30

Gambar 4.2 Hasil Deteksi Wifi Scaner .......................................................... 31

Gambar 4.3 Skenario Simulasi-1 ................................................................... 33

Gambar 4.4 Client Yang Aktif Dan Terdaftar ................................................ 34

Gambar 4.5 Skenario Simulasi-2 ................................................................... 35

Gambar 4.6 Tampilan Scan Host ................................................................... 36

Gambar 4.7 Hasil Penyerangan .................................................................... 37

Gambar 4.8 Skenario Node Wlan Pada Ns-2 ................................................. 38

Gambar 4.9 Grafik Throughtput .................................................................... 40

Gambar 4.10 Grafik Loss Packet ................................................................... 40

Gambar 4.11 Grafik Delay ..................................................................... 41

Universitas Sumatera Utara

Page 17: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

1

BAB 1

PENDAHULUAN

1.1. Latar Belakang

Perkembangan teknologi komunikasi saat ini sangat pesat dengan kemajuan dan

infrastruktur yang mendukung terutama komunikasi menggunakan jaringan wireless.

Hal ini yang menjadi salah satu mengapa perlu pengamanan yang lebih baik untuk

melindungi data pengguna dari serangan penyadapan. Dengan menggunakan

teknologi gelombang radio electromagnetic untuk berkomunikasi sebagai media

transmisi menggantikan media kabel (wired).

Semakin jauh jangkaun dari sebuah wireless maka sinyal dan kecepatan dan kualitas

jaringan yang akan didapatkan semakin rendah. Wi-Fi menggunakan spesifikasi-

spesifikasi yang berbeda pada setiap komputer, laptop, maupun peralatan elektronik

lainnya dengan tujuan untuk menggunakan frekuensi kecepatan transfer data yang

berbeda. Pada standar IEEE 802.11 memiliki kecepatan transfer data mencapai 100 -

200 mbps yang menggunakan gelombang frekuensi 2,4 GHz (Forouzan, 2007).

Jaringan Wi-fi banyak juga digunakan di lingkungan yang berbeda antara lain

dirumahan, Restoran, Kampus, Sekolah, Swalayan, Café dan Hotel karena bersifat

portable dan kemudahan mengaksesnya, tapi tidak disertai dengan proteksi kemanan

yang baik. Penelitian Ruchir Bhatnagar & Vineet Kumar Birlatahun 2015 “Security

in Wireless Network” bahwa organisasi yang menggunakan jaringan nirkabel protokol

standart IEEE 802.11 belum sepenuhnya aman dan masih sangat rentan terhadap

serangan yang menyebabkan data maupun informasi bisa disadap mupun di hacking.

Dan juga dalam penelitian Huang Zhikun tahun 2014 yang berjudul “Design and

Implementation of Security Network System” dalam kesimpulan hasil penelitiannya

mengatakan tidak ada jaminan keamanan dari segala macam pencurian, hacking, dan

privasi pengguna jaringan kebobolan, bagaimana mencegah dan menjamin keamanan

jaringan saat user sedang mengakses data atau informasinya dengan internet aman.

Selain menawarkan berbagai kemudahan, dalam jaringan wireless atau WLAN,

terdapat resiko keamanan yang lebih kritis dibandingkan dengan jaringan kabel,

Universitas Sumatera Utara

Page 18: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

2

karena medium udara dalam jaringan wireless tidak bisa dikontrol secara fisik. Hal ini

membuat si penyadap (attacker) dengan mudah mengetahui apa saja aktifitas kita

pada saat mengakses jaringan wireless karena tidak terlalu memperhatikan keamanan

jaringan yang sedang kita akses. Pada dasarnya, ancaman datang dari seseorang yang

mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer.

Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses

legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan dapat

segera ditangani.

Dalam melakukan penyerangan, attacker ataupun penyadap biasanya mengirimkan

paket-paket request ke tujuan ke host dengan merubah alamat IP sumber menjadi

alamat host yang akan diserang. Host-host yang menerima paket request tersebut

akan mengirimkan paket balasan ke alamat IP host korban serangan. Untuk serangan

dapat mengganggu sistem korban, host yang menjawab paket request harus cukup

banyak. Oleh karena itu, biasanya paket request akan dikirimkan ke alamat broadcast

dari sebuah kelompok jaringan komputer, sehingga host-host pada kelompok jaringan

komputer tersebut secara otomatis akan menjawab paket tersebut.

Sistem keamanan lain yang sudah biasa dipakai antara lain Wi-fi Protected Acces

menggunakan keamanan Temporal Key Integrity Protokol yang memperbaiki

kelemahan dari Wired Equivalent Privacy dan menghasilkan keamanan yang lebih

baik. Selanjutnya Wi-fi Protected Acces dikembangkan menjadi Wi-fi Protected

Acces2 dengan menggunakan metode enkripsi Advance Encryption Standart dan

memiliki sistem keamanan yang lebih baik dari pendahulunya. Akan tetapi, masih

memungkinkan untuk dijebol dengan melakukan serangan penyadapan.

Dalam hal ini penulis tertarik untuk membahas pendeteksian penyadapan melalui wifi

yang dalam hal ini difokuskan pada lapisan datalink dan lapisan fisik dimana lapisan

data link mempunyai hubungan yang erat yang tidak bisa dilepas dari lapisan fisik

untuk mendeteksi peyadapan dalam sebuah jaringan agar data, frame yang masuk

ataupun yang keluar tidak bisa dibaca atau di ketahui oleh orang lain. Sehingga

pengguna jaringan wireless sebagai alat saluran komunikasi mempunyai jaminan

keamanan.

Universitas Sumatera Utara

Page 19: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

3

1.2 Rumusan Masalah

Berdasarkan latar belakang masalah dan hubungannya dengan pemilihan judul

tersebut, maka penulis merumuskan suatu pokok permasalahan untuk

meningkatkan keamanan dalam jaringan wireles dan mengurangi penyadapan.

Untuk itu diperlukan suatu system yang bisa mendeteksi serangan-serangan yang

sering terjadi pada jaringan wireless.

1.3 Batasan Masalah

Dalam hal ini peneliti membuat batasan masalah pembahasan pendeteksian

penyadapan dalam jaringan WLAN (Wireless Local Area Network) indoor dan

simulasi jaringan dibuat dengan menggunakan aplikasi Wifi Scaner yang

dirancang oleh penulis sendiri.

1.4 Tujuan Penelitian

Untuk membuat sebuah rancangan kemananan jaringan yang baik dan

meminimalkan kemungkinan terlihatnya data yang bersifat rahasia dan adanya

jaminanan kemanan bagi pemakai, agar bisa mengetahui adanya orang atau paket

yang tidak diinginkan bila ada serangan yang terjadi, sehingga serangan-serangan

yang sering terjadi pada sebuah jaringan wireles dapat dideteksi dan

meminimalisir kerugian kepada pengguna yang disebabkan oleh penyadapan.

Universitas Sumatera Utara

Page 20: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

4

BAB II

TINJAUAN PUSTAKA

Model referensi OSI (Open System Interconnection) menggambarkan bagaimana

informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah

media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI

secara konseptual terbagi ke dalam tujuh (7) lapisan dimana masing-masing lapisan

memiliki fungsi jaringan yang spesifik. Model ini diciptakan oleh International

Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol

internasional yang digunakan pada berbagai layer . Model ini disebut OSI (Open

System Interconnection) Reference Model karena model ini ditujukan bagi

pengkoneksian open system. Open System Interconnection dapat diartikan sebagai

suatu sistem yang terbuka untuk berkomunikasi dengan sistem-sistem lainnya

(Stallings).

Application

Presentation

Session

Transport

Network

Data Link

Physical

Host B

Network

Network

Physical

Router

Network

Data Link

Physical

Router

Bit

Frame

Packet

TPDU

SPDU

PPDU

APDU

Nama unit yang

dipertukarkan

Internet subnet protocol

Communication subnet boundary

Application protocol

Presentation protocol

Session protocol

Transport protocol

Network layer host-router protocol

Data Link layer host-router protocol

Physical layer host-router protocol

Interface

Interface

7

6

5

4

3

2

1

Layer

Application

Presentation

Session

Transport

Network

Data Link

Physical

Host A

Gambar 2.1 Model Referensi Osi

Universitas Sumatera Utara

Page 21: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

5

2.1 Wireless LAN

Wireless Local Area Network (Wlan) merupakan sekumpulan komputer yang saling

terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer

dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Bagian

yang paling menarik tentu saja unit kerja 802.11 yaitu unit kerja yang

bertanggungjawab terhadap wireless LAN. Unit kerja ini sendiri masih dibagi-bagi lagi

menjadi unit yang “benar-benar kerja”, namun sekarang tidak lagi dengan tanda titik

dan angka namun dengan huruf a,b,c sehingga menjadi unit 802.11a, 802.11b,

802.11g, dan seterusnya. Berikut table perkembangan standart wifi dari waktu-waktu

Tabel 2.1 Standar 802.11

Standarisasi dari wireless 802.11 ini menentukan bahwa untuk bisa bergabung ke

dalam jaringan AP, host harus diperbolehkan mengirim dan menerima data melalui

AP.

2.2 Access Point

Sebuah Access Point pada Wireless Local Area Network (WLan) pada stasiun

penyedia jaringan yang memancarkan dan menerima data (yang biasanya disebut

sebagai transceiver). Dalam bentuk dari sebuah Wireless Local Area Network (WLan)

pada satu sisi dan terhubungi ke jaringan kabel atau yang lainnya. Setiap Access Point

dapat melayani banyak penguna pada jangkauan area jaringan, dan jika orang

bergerak dari batas jangkauan dari sebuah Access Point, maka secara otomatis

dipindahkan ke titik yang lainnya.

Universitas Sumatera Utara

Page 22: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

6

Sebuah Wireless Local Area Network (WLan) yang kecil mungkin akan membutuhkan

sebuah Access Point, dan jumlah yang dibutuhkan akan bertambah jika pertambahan

dari jumlah pengguna jaringan dan besar fisik dari jaringan. Access Point yang

bertanggungjawab atas hubungan antar Wireless Local Area Network (WLan). Setiap

Access Point dapat mendukung secara bersamaan, untuk banyak pengguna.

Menambahkan Access Point ekstra sangat efektif untuk menambahkan jangkauan dari

Wireless Local Area Network (WLan) . Jumlah Access Point yang dipasangkan pada

Wireless Local Area Network (WLan) adalah fungsi dari jangkauan daerah yang

diperlukan, sebagaimana dari jumlah dan tipe pengguna yang akan dilayani.

2.3. Jenis Keamanan Jaringan Wireless

Pada saat ini issue keamanan jaringan menjadi sangat penting dan patut untuk

diperhatikan, jaringan yang terhubung dengan internet pada dasarnya tidak aman dan

selalu dapat diekploitasi oleh para hacker, baik jaringan Local Area Network (Lan)

maupun jaringan Wireless. Pada saat data dikirim akan melewati beberapa terminal

untuk sampai tujuan berarti akan memberikan kesempatan kepada pengguna lain yang

tidak bertanggung jawab untuk menyadap atau mengubah data tersebut.

Dalam pengembangan perancangannya, sistem keamanan jaringan yang terhubung ke

Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber

daya yang berada dalam jaringan tersebut secara efektif dan meminimalisir terjadinya

serangan oleh para hacker. Apabila ingin mengamankan suatu jaringan maka harus

ditentukan terlebih dahulu tingkat ancaman yang harus diatasi, dan resiko yang harus

diambil maupun yang harus dihindari.

2.3.1. WEP (wired Equivalency Privacy)

Menurut Sopandi (2010:126).WEP (Wired Equivalency Privacy) adalah standar yang

digunakan untuk menginskripsi data yang dikirim melalui jaringan wireless.

2.3.2. WPA2 (Wifi Protected Access2)

Menurut Rajab (2010). WPA2 adalah protokol keamanan baru yang dirancang untuk

memperbaiki beberapa kerentanan keamanan hadir dalam WPA asli. WPA2–Personal

adalah salah satu dari dua variasi dari protokol WPA2 dan sesuai untuk digunakan

dalam pengaturan kelas bisnis atau rumahan; WPA2-Enterprise juga pilihan,

Universitas Sumatera Utara

Page 23: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

7

meskipun server otentikasi khusus yang dikenal sebagai RADIUS diperlukan pada

jaringan untuk WPA2-Enterprise berfungsi dengan baik.

2.3.3. WPA2 / PSK (Wifi Protected Access2/ Pre Shared Key)

Menurut Rajab (2010). WPA2-PSK (Wifi Protected Access2/ Pre Shared Key)adalah

security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi

masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam

WPA2-PSK (Wifi Protected Access2/ Pre Shared Key) ada dua jenis decryption,

Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP).

TKIP banyak kelemahan oleh itu lebih baik anda 19 gunakan AES. Setelah Shared-

Key didapat, maka client yang akan bergabung dengan access point cukup

memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja

yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel

dengan menggunakan metoda Shared-Key.

2.3.4. MAC Address Filtering

Medium Accsess Control (MAC) Filtering adalah sistem keamanan pada wireless

dengan cara mencantumkan Medium Accsess Control (MAC) Address sebagai kunci

utamanya. MAC Address (Medium Accsess Control) adalah alamat atau identitas unik

yang terdapat pada setiap perangkat keras yang terhubung ke jaringan, alamat ini

berbeda dengan 1 (satu) dengan yang lainnya. MAC Address mengizinkan perangkat-

perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya.

Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header

dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer

sumber (source) dan MAC address dari komputer tujuan (destination).

2.4 Data Link Layer

Lapisan data-link (data link layer) adalah lapisan kedua dari bawah dalam model OSI,

yang dapat melakukan konversi frame-frame jaringan yang berisi data yang

dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik. Lapisan ini

merupakan lapisan yang akan melakukan transmisi data antara perangkat-perangkat

jaringan yang saling berdekatan di dalam sebuah wide area network (WAN), atau

antara node di dalam sebuah segmen local area network (LAN) yang sama.

Universitas Sumatera Utara

Page 24: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

8

Lapisan ini bertanggung jawab dalam membuat frame, flow control, error control

koreksi kesalahan dan pentransmisian ulang terhadap frame yang dianggap

gagal. MAC address juga diimplementasikan di dalam lapisan ini. Selain itu, beberapa

perangkat seperti Network Interface Card (NIC), switch layer

2 serta bridge jaringan juga beroperasi di sini. Tugas utama dari data link layer adalah

sebagai fasilitas transmisi data mentah dan mentransformasi data tersebut ke saluran

yang bebas dari kesalahan transmisi.

Sebelum diteruskan ke Network Layer, lapisan data link melaksanakan tugas ini

dengan memungkinkan pengirim memecah-mecah data input menjadi sejumlah

data frame (biasanya berjumlah ratusan atau ribuan byte). Kemudian lapisan data link

mentransmisikan acknowledgement frame yang dikirim kembali oleh penerima.

Karena lapisan fisik menerima dan mengirim aliran bit tanpa mengindahkan arti atau

arsitektur frame, maka tergantung pada lapisan data-link untuk membuat dan

mengenali batas-batas frame .

2.4.1. Multiplexing

Multiplexing merupakan suatu teknik mengirimkan lebih dari satu/ banyak informasi

melalui satu saluran. Istilah ini adalah istilah dalam dunia telekomunikasi. Tujuan

utamanya adalah untuk menghemat jumlah saluran fisik misalnya kabel, pemancar &

penerima (transceiver), atau kabel optik.

Multiplexing merupakan Teknik menggabungkan beberapa sinyal untuk dikirimkan

secara bersamaan pada suatu kanal transmisi. Dimana perangkat yang melakukan

Multiplexing disebut Multiplexer atau disebut juga dengan istilah Transceiver / Mux.

Dan untuk di sisi penerima, gabungan sinyal – sinyal itu akan kembali di pisahkan

sesuai dengan tujuan masing – masing. Proses ini disebut dengan Demultiplexing.

Universitas Sumatera Utara

Page 25: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

9

.

Gambar 2.2 Tanpa Multiplexing

Gambar 2.3 Menggunakan Multiplexing

Aplikasi multiplexing yang umum adalah dalam komunikasi long-haul. Media utama

pada jaringan long-haul berupa jalur gelombang mikro, koaksial, atau serat optik

berkapasitas tinggi. Jalur-jalur ini dapat memuat transmisi data dalam jumlah besar

secara simultan dengan menggunakan multiplexing.

Pada gambar dibawah ini menggambarkan fungsi multiplexing dalam bentuk yang

paling sederhana. Terdapat input n untuk multiplexer. Multiplexer dihubungkan ke

demultiplexer melalui sebuah jalur tunggal

Gambar 2.4 Mux / Demux

Universitas Sumatera Utara

Page 26: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

10

2.4.2 Tujuan dan Keuntungan Multiplexing

Adapun tujuan dari Multiplexing:

1. Meningkatkan effisiensi penggunaan bandwidth / kapasitas saluran transmisi

dengan cara berbagi akses bersama.

2. Mengurangi media penghantar

3. Meningkat kan kemampuan komunkasi dengan cara memaksimalkan data yang di

antar di atas satu media penghantar

4. Meminimalisir biaya transmisi data dengan cara mengurangi penggunaan satu

media penghantar antara komputer host dan terminal.

5. Membantu berbagai koneksi pada sebuah mesin

6. Memetakan banyak koneksi pada sebuah tingkatan antara sebuah koneksi dengan

lainnya

2.4.3 Jenis Teknik Multiplexing

2.4.3.1 Time Division Multiplexing (TDM)

Secara umum TDM menerapkan prinsip penggiliran waktu pemakaian saluran

transmisi dengan mengalokasikan satu slot waktu (time slot) bagi setiap pemakai

saluran (user). TDM yaitu terminal atau channel pemakaian bersama-sama kabel yang

cepat dengan setiap channel membutuhkan waktu tertentu secara bergiliran (round-

robin time-slicing). Biasanya waktu tersebut cukup digunakan untuk menghantar satu

bit (kadang-kadang dipanggil bit interleaving) dari setiap channel secara bergiliran

atau cukup untuk menghantar satu karakter (kadang-kadang dipanggil character

interleaving atau byte interleaving).

Jika ada channel yang tidak ada data untuk dihantar, TDM tetap menggunakan waktu

untuk channel yang ada (tidak ada data yang dihantar), ini merugikan penggunaan

kabel secara maksimum. Kelebihannya adalah karena teknik ini tidak memerlukan

guardband jadi bandwidth dapat digunakan sepenuhnya dan perlaksanaan teknik ini

tidak sekompleks teknik FDM (Rodney S Tucker, 1998). Teknik TDM terdiri atas :

Universitas Sumatera Utara

Page 27: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

11

2.4.3.2. Synchronous Time Division Multiplexing (TDM)

Synchronous TDM memungkinkan bila rate data dari suatu media melebihi rate data

dari sinyal-sinyal digital yang ditansmisikan. Sinyal-sinyal digital mutipel (atau sinyal

analog yang memuat data digital) lambat laun bisa dibawa melalui jalur transmisi

melakukan interleaving bagia-bagian dari setiap sinyal. Interleaving bisa dilakukan

pada level bit, atau pada blo-blok byte atau dalam jumlah besar. Sebagai contoh pada

gambar di bawah, multiplexer memiliki enam input dimana setiap input katakanlah

sebesar 9,6 kbps. Jalur tunggal sedikitnya 757,6 kbps (plis kapasitas overhead) dapat

memuat keenam sumber tersebut:

Gambar 2.5 Synchronous TDM

2.4.3.3 Asynchronous TDM

Untuk mengoptimalkan penggunaan saluran dengan cara menghindari adanya slot

waktu yang kosong akibat tidak adanya data ( atau tidak aktifnya pengguna) pada saat

sampling setiap input line, maka pada Asynchronous TDM proses sampling hanya

dilakukan untuk input line yang aktif saja.

Konsekuensi dari hal tersebut adalah perlunya menambahkan informasi kepemilikan

data pada setiap slot waktu berupa identitas pengguna atau identitas input line yang

bersangkutan. Penambahan informasi pada setiap slot waktu yang dikirim merupakan

overhead pada Asynchronous TDM. Gambar di bawah ini menyajikan contoh ilustrasi

yang sama dengan gambar Ilustrasi hasil sampling dari input line jika ditransmisikan

dengan Asynchronous TDM.

Universitas Sumatera Utara

Page 28: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

12

Gambar 2.6 Frame pada Asysnchronous TDM

2.4.3.4 Frequency Division Multiplexing (FDM)

Prinsip dari FDM adalah pembagian bandwidth saluran transmisi atas sejumlah kanal

(dengan lebar pita frekuensi yang sama atau berbeda) dimana masing-masing kanal

dialokasikan ke pasangan entitas yang berkomunikasi. Contoh aplikasi FDM ini yang

populer pada saat ini adalah Jaringan Komunikasi Seluler, seperti GSM ( Global

System Mobile) yang dapat menjangkau jarak 100 m s/d 35 km.

FDM yaitu pemakaian secara bersama kabel yang mempunyai bandwidth yang tinggi

terhadap beberapa frekuensi (setiap channel akan menggunakan frekuensi yang

berbeda). Contoh metoda multiplexer ini dapat dilihat pada kabel koaksial TV, dimana

beberapa channel TV terdapat beberapa channel, dan kita hanya perlu tunner

(pengatur channel) untuk gelombang yang dikehendaki.

Pengalokasian kanal (channel) ke pasangan entitas yang berkomunikasi diilustrasikan

pada gambar dibawah ini.

Gambar 2.7 Frequency Division Multiplexing

2.5. Physical Layer

Physical layer digunakan untuk mendefinisikan media transmisi jaringan dimana

physical layer berfungsi dalam pengiriman raw bit ke channel komunikasi. Layer satu

atau lapisan terbawah dalam OSI seven layer model, yang berhubungan dengan

masalah electrical dan mekanisme koneksi dalam jaringan. Lapisan ini juga

berhubungan dengan masalah listrik, prosedural, mengaktifkan, menjaga, dan

Universitas Sumatera Utara

Page 29: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

13

menonaktifkan hubungan fisik. Lapisan ini juga berhubungan dengan tingkatan

karakter voltase, waktu perubahan voltase, jarak maksimal transmisi, konektor fisik,

dan hal-hal lain yang berhubungan dengan fisik.

Berikut bagian dari physical layer yang dapat mengantarkan sinyal dan bekerja

dengan baik antara lain

2.5.1 Modulasi

Modulasi Merupakan suatu proses dimana property atau parameter darisuatu

gelombang divariasikan secara proporsional terhadap gelombang yang lain. Parameter

yang diubah tergantung pada besarnya modulasi yang diberikan. Proses modulasi

membutuh kandua buah sinyal yaitu sinyal pemodulasi yang deru pada sinyal

informasi yang dikirim, dansinyal carrier dimana sinyal informasi tersebut

ditumpangkan. (Krauss, H.L, Raab, F.H. 1990)

Modulasi memiliki dua macam jenis, yaitu modulasi sinyal analog dan modulasi

sinyal digital. Contoh modulasi sinyal analog adalah Frequency Modulation (FM) dan

Amplitude Modulation (AM). Sementara modulasi sinyal digital antara lain Amplitude

Shift Keying (ASK), Phase Shift Keying (PSK), dan Frequency Shift Keying (FSK).

Gambar 2.8 Blok Diagram Sistem Transmisi

Untuk mengatasi keterbatasan peralatan. Pembuatan peralatan pengolahan sinyal

(Signal Processing Devices) seperti filter dan amplifier memiliki tingkat kesulitan

yang berbeda untuk spektrum frekuensi tertentu. Untuk itu modulasi dapat digunakan

Universitas Sumatera Utara

Page 30: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

14

untuk menempatkan sinyal informasi ke wilayah spektrum tertentu, dimana

pembuatan peralatan pengolahan sinyalnya menjadi paling mudah. Untuk

memungkinkan pembagian frekuensi.

2.5.1.1. Modulasi Analog

Pada Teknik Modulasi Analog sinyalinformasi yang ditumpangkan pada sinyal

pembawa adalah Sinyal Analog. Teknik Modulasi Analog yang ada antara lain :

1.Modulasi Linier (Linear Modulation)

2.Modulasi Sudut (Angle Modulation)

2.5.1.2. Modulasi Linier

Menerapkan proses translasi frekuensi langsung dari spectrum sinyal informasi

dengan menggunakan sinyal pembawa sinusoidal. Modulasi Linier sendiri memiliki

beberapa aplikasi dengan kelebihan dan kekurangan masing-masing, yakni :

a. Amplitude Modulation (AM).

b. Double-Sideband Modulation (DSB).

c. Single-Sideband Modulation (SSB).

2.5.1.3. Modulasi Amplitudo.

Modulasi amplitude adalah suatu proses mengubah amplitudo gelombang pembawa

sesuai dengan bentuk dari gelombang informasi. Bila suatu gelombang pembawa

dimodulas iamplitudo, maka amplitude bentuk gelombang pembawa dibuat berubah

sebanding dengan tegangan yang memodulasi (Roddy, D.,Idris,K., Coolen,J.,1992).

Ec = (E

Universitas Sumatera Utara

Page 31: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

15

Gambar 2.9 Bentuk Gelombang Dimodulasi-Amplitudo

Pada modulasi amplitude dikenal adanya indeks modulasi, dimana merupakan

perbandingan antara amplitude informasi dengan gelombang pembawa dapat

dirumuskan: (Roddy, D., Idris, K., Coolen,J.,1992).

2.6. Riset-Riset Terkait.

Para peneliti telah banyak melakukan upaya peningkatan kinerja dari upaya

penyadapan wireless dalam upaya mengurangi pencurian data-data dari pada user.

Antara lain dengan menggunakan (Arash Habibi Lashkar 2009) WEP Wired

Equivalent Privacy (Jiang, P., et al. 2015), Design of a Water Environment

Monitoring System Based on Wireless Sensor Networks. Comparison of WEP (Wired

Equivalent Privacy) ( Ihsan Batmaz, et all 2008) Mechanism, WPA (Wi-Fi Protected

Access) and RSN (Robust Security Network) Security dan lain sebagainya. Jadi untuk

memperkuat bahwa penelitian ini layak untuk diteliti, maka dibawah ini akan

dipaparkan beberapa riset yang berkaitan dengan riset yang akan dilakukan.

Tabel 2.2 Riset-Riset Terkait

No

Nama Peneliti

dan Tahun

Penelitian

Judul Riset Hasil Penelitian

1

Arash Habibi

Lashkar

(2009)

Security of Wired

Equivalent Privacy (WEP)

Meningkatkan keamanan

enkripsi data dan meningkatkan

kinerja dari Wlan

2 Jiang, P., et Design of a Water Sistem Monitoring Sensor pada

Universitas Sumatera Utara

Page 32: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

16

al. 2015) Environment Monitoring

System Based on Wireless

Sensor Networks.

Jaringan Wireles

3

( Ihsan

Batmaz, et all

2008)

Mechanism, WPA (Wi-Fi

Protected Access) and RSN

(Robust Security Network)

Security

Peningkatan pengetahuan

tentang keamanan pada Staf It

dalam sebuah organisasi.

4 Benny

Benjamin

Peningkatan Security

Menghadapi Budaya

Transaksi Wireless di

Masyarakat

Berhasil memberikan

manajemen yang baik dalam

mengelola dan pengembangan

aplikasi jaringan Wlan

Universitas Sumatera Utara

Page 33: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

17

BAB III

METODE PENELITIAN

3.1 Pendahuluan

Pada bab ini diuraikan tentang konsep sistem yang diharapkan mampu melakukan

pendeteksian secara aktif mencegah penyadapan melalui media wireless pada standard

IEEE (Institute of Electrical and Electronics Engineers) 802.11. Kunci keberhasilan

dalam pendeteksian penyadapan pada wireles terletak pada frekuensi dan modulasi

yang harus disusun strateginya dengan yang baru. Dengan harapan strategi ini mampu

mengurangi kesempatan penyadap untuk masuk dan mengakses jaringan wireless

802.11.

3.2 Prosedur Penelitian

Adapun prosedur dari pelaksanaan penelitian penulis mengenai deteksi penyadapan

melalui wifi adalah sebagai berikut.

Gambar 3.1 Prosedur Penelitian

Ya

Analisis

Pemahaman

Konsep

Pengujian Konsep

Pengujian Sistem

Implementasi

Perancangan Sistem

Konsep Sesuai

Permasalahan

Tidak

Universitas Sumatera Utara

Page 34: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

18

Adapun keterangan dari gambar 3.1 adalah sebagai berikut:

1. Analisa Permasalahan

Pada tahap ini dilakukan analisis terhadap hasil studi literatur untuk

mengetahui dan mendapatkan pemahaman mengenai penyadapan melalui

jaringan wireles serta menganalisa kelebihan dan kekurangan teknik

keamanan.

2. Pemahaman Konsep

Setelah melakukan analisa kemudian melakukan pemahaman konsep pada

langkah pengimplementasian, yang nantinya bisa untuk menyelesaikan

permasalahan.

3. Perancangan dan Implementasi Sistem.

Pada penelitian ini, perancangan sistem deteksi jaringan Wireless Lan akan

menggunakan sistem yang dapat mengetahui user atau mencurigakan pada

jaringan wireless, dan untuk memantau paket-paket data yang mencurigakan.

4. Pengujian

Pengujian Pada tahap ini dilakukan dengan simulasi jaringan wifi scaner.

5. Impelementasi

Implementasi permasalahan yang terdapat pada sistem dan sudah diuji akan

dianalisis dan dievaluasi kembali untuk mengetahui kekurangan dari konsep

dan sistem yang dirancang.

3.3 Infrastruktur Jaringan

Wireless Local Area Network (LAN) memiliki SSID (Service Set Identifier)

sebagai nama jaringan wireless tersebut. Sistem penamaan SSID dapat diberikan

maksimal sebesar 32 karakter. Karakter-karakter tersebut juga dibuat case

sensitive sehingga SSID (Service Set Identifier) dapat lebih banyak variasinya.

Dengan adanya SSID (Service Set Identifier) maka wireless lan itu dapat dikenali.

Pada saat beberapa komputer terhubung dengan SSID yang sama, maka

terbentuklah sebuah jaringan infrastruktur.

Universitas Sumatera Utara

Page 35: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

19

Acces Point

Gambar 3.2 Infrastruktur Jaringan

Jaringan infrastrukture merupakan jaringan yang menggunakan suatu piranti Wifi yang

disebut Access Point (AP) sebagai suatu bridge antara piranti wireless dan jaringan

kabel standard. Wireless lan memiliki SSID sebagai nama jaringan wireless tersebut,

dengan adanya SSID maka wireless Lan itu dapat dikenali.

3.4 Analisis Permasalahan

Sebelum membuat program simulasi perlu dilakukan proses analisis dengan

perhitungan untuk bisa mendeteksi penyadapan. Kelemahan jaringan wireless secara

umum dapat dibagi dua jenis, yakni kelemahan pada konfigurasi dan kelemahan pada

jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada

konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah.

Sering ditemukan wireless yang dipasang pada jaringan masih menggunakan setting

default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable,

kanal frekuensi, tanpa enkripsi bahkan user (password) untuk administrasi wireless

tersebut.

Sistem wireless memiliki permasalahan keamanan secara khusus yang berhubungan

dengan wireless. Beberapa hal yang mempengaruhi aspek keamanan dari sistem

wireless antara lain:

1. Perangkat pengakses informasi yang menggunakan sistem wireless biasanya

berukuran kecil sehingga mudah dicuri. Seperti notebook, handphone, personal

computer (PC), dan sejenisnya sangat mudah dicuri. Jika tercuri maka informasi

yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan

orang yang tidak berhak.

2. Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU,

RAM, kecepatan komunikasi, catu daya. Akibatnya sistem pengamanan

Client 1 Client2

Client3

Universitas Sumatera Utara

Page 36: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

20

(misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini

tidak memungkinkan untuk menggunakan sistem enkripsi yang canggih yang

membutuhkan Control Prosesing Unit cycle yang cukup tinggi sehingga

memperlambat transfer data.

3. Penyadapan pada jalur komunikasi (man-inthe-middle attack) dapat dilakukan

lebih mudah karena tidak perlu mencari jalur kabel untuk melakukan hubungan.

Sistem yang tidak menggunakan pengamanan enkripsi dan otentikasi, atau

menggunakan enkripsi yang mudah dipecahkan (Kriptanalisis), akan mudah

ditangkap.

Melihat kelemahan-kelemahan dan celah seperti pada penjelasan di atas, tentu dapat

digambarkan begitu banyaknya jalan untuk dapat menyusup ke dalam jaringan

wireless. Tidak hanya dari satu layer saja, melainkan keempat layer tersebut di atas

dapat menjadi sebuah jalan untuk mengacaukan jaringan yang ada. Mengatur,

memantau, dan mengamankan jaringan wireless menjadi berlipat-lipat kesulitannya

dibandingkan dengan media wireles. Untuk itu, seharusnya perlu dikenali celah-celah

apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi jika

mengenali kelemahannya mulai dari layer yang paling bawah sampai dengan layer

aplikasinya.

Universitas Sumatera Utara

Page 37: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

21

3.5 Rancangan Sistem

Berikut ini adalah rancangan dari sistem yang akan penulis kerjakan untuk

menyelesaikan permasalahan.

Gambar 3.3 Rancangan Sistem

Data Input

Analog

Modulator

Digital

Protokol Wireles 802.11

SSID (Servis Set Identifier)

Data

Output

Melakukan

Deteksi ke AP

Tidak

Ya

Universitas Sumatera Utara

Page 38: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

22

Berdasarkan Gambar 3.3 proses awal dimulai dengan input data sebuah pesan yang

ingin dikirim, pesan tersebut menggunakan data analog yang akan dimodulator

menjadi data digital. Selanjutnya data tersebut akan masuk ke protokol wireless untuk

dideteksi apakah data tersebut legitimate atau tidak untuk mengakses jaringan

wireless.

3.6 Mekanisme Kerja Akses Point (Ap)

1. AP menggunakan beberapa frekuensi radio yang disebut channel / saluran untuk

komunikasi dengan perangkat wireless / mobile station (STA). Akses Point

membroadcast / menyiarkan kehadirannya pada setiap channel dengan

mentransmisikan pesan singkat wireless secara teratur dengan interval 10 x

perdetik (f = 10 Hz). Pesan-pesan ini disebut dengan suar / beacon.

2. Perangkat harus masuk ke dalam frekuensi channel dan mendengarkan suar tadi.

Proses ini disebut scanning. Proses scanning ini dapat diaktifkan / dipercepat

dengan mengirimkan permintaan / request.

3. Perangkat wireless (STA) mungkin menemukan beberapa Akses Point dalam

jaringan yang besar dan harus memutuskan Akses Point yang mana yang

terhubung berdasarkan pilihan SSID, kekuatan sinyal, roaming, kebijakan

protokol (security policy).

4. Ketika perangkat siap untuk terhubung ke Akses Point, perangkat akan

mengirimkan otentikasi permintaan (request) pesan.

5. Akses Point secara langsung akan membalas dengan mengirimkan otentikasi

reaksi (response) pesan .

6. Perangkat akan mengirimkan asosiasi permintaan pesan.

7. Akses Point akan membalas asosiasi respon pesan.

8. Perangkat kemudian terhubung ke Akses Point dan dapat mengirimkan pesan

3.6.1 Otentikasi Perangkat Keras / MAC Address

Otentikasi perangkat keras AP adalah proses pengujian / proses konfirmasi perangkat

keras agar AP dapat mengijinkan perangkat keras berupa client / user (STA) untuk

melakukan pertukaran data / komunikasi data.

Universitas Sumatera Utara

Page 39: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

23

Gambar 3.4 Komponen Wireles Lan Adapter

3.6.2 Otentikasi Client / User dan Asosiasi

Otentikasi client / user artinya melakukan konfirmasi terhadap kebenaran SSID / AP

dan konfirmasi terhadap password / security key

Gambar 3.5 Otentikasi User/Client

Universitas Sumatera Utara

Page 40: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

24

Gambar 3.6 Otentikasi User/Client

Asosiasi adalah tindakan AP untuk mengijinkan lalulintas data pesan dari AP menuju

client / user atau sebaliknya .

Ada 3 tipe pesan yakni :

1. Control : pesan singkat untuk start dan stop pesan

2. Managemen : pesan untuk kontrol

3. Data : pesan yang berisi data client

3.6.3 Manajemen Beacon ( Sinyal Suar)

Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap Akses

Point untuk memancarkan sinyal Radio Frekuensi yang digunakan untuk

mengambarkan keberadaan Akses Point tersebut. Jika anda melakukan capture

protokol beacon dan mendecodekannya akan mendapatkan bahwa manajemen beacon

dalam setiap transmision ratenya mengirimkan sejumlah informasi seperti SSID, Jenis

Enkripsi, Channel, Mac Address, dan lain-lain.

Kelemahan yang dapat dimanfaatkan dari jenis protokol ini yaitu sebuah client

attacker akan menangkap sebuah packet management beacon yang dipancarkan oleh

Akses Point, yang selanjutnya client attacker akan memancarkan kembali packet

management beacon tersebut, biasanya beacon yang dipancarkan oleh Akses Point

Universitas Sumatera Utara

Page 41: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

25

intervalnya 100 ms, jika client attacker menangkap beacon Akses Point lalu

memancarkan beacon tersebut kembali maka akan terjadi dua beacon yang sama, yang

dikirimkan dari sumber yang berbeda namun berisikan informasi yang sama, artinya

juga ada dua Akses Point yang sama berisikan informasi SSID, Mac Address, yang

sama.

Apa yang berlaku jika hal ini terjadi, yang akan terjadi adalah seluruh client tidak

dapat berkomunikasi dengan Akses Point, dalam hal ini jika Akses Point

memancarkan beacon 100 ms dan Client/ Akses Point attacker juga memancarkan

management beacon dengan melakukan pengiriman yang beacon yang sama, maka

akan menyebabkan Akses Point tidak dapat lagi berkomunikasi dengan client, kecuali

attacker menghentikan mengirimkan sejumlah beacon tersebut.

3.7 NETSPOT

Dengan Aplikasi Netspot kita dapat menganalisis hasil aktivitas dan efektivitas

jaringan wireless terdekat secara mendalam termasuk jaringan gratis yang

membutuhkan kata sandi.

SSID : Uhn Kedokteran

MAC address dan BSSID nya sama : 28:FF:3e:40:84:AE

Pita 2.4 GHz dengan 14 channel, running pada channel 7 - 12

Universitas Sumatera Utara

Page 42: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

26

Gambar 3.7 Frekuensi

Dari hasil analisa gambar diatas bahwa frekuensi terdapat 14 chanel yang normal,

yaitu :

Chanel Frekuensi Wifi

1 2412

2 2417

3 2422

4 2427

5 2432

6 2437

7 2442

8 2447

9 2452

10 2457

Universitas Sumatera Utara

Page 43: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

27

11 2462

12 2467

13 2472

14 2484

Gambar 3.8 Frekuensi Yang Normal

Dari data chanel yang dapat dibangkitkan dengan gambar dibawah ini

Gambar 3.9 Frekuensi yang Dibangkitkan

Universitas Sumatera Utara

Page 44: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

28

Jika diperhatikan pada tabel 3.7, antara satu channel dengan channel lainnya terpisah

0,005 GHz, kecuali antara channel 13 dan channel 14 yang terpisah 0,014 GHz. Setiap

channel memiliki rentang channel sebesar 22 MHz atau 0,022 GHz. Ini

mengakibatkan signal dari sebuah channel masih akan dirasakan oleh channel lain

yang berdekatan. Misalnya signal pada channel 1 masih akan terasa di channel 2, 3, 4

dan 5. Karena rentang frekuensi yang saling overlapping (menutupi) maka

penggunaan channel yang berdekatan akan mengakibatkan gangguan interference.

3.8 Panjang Gelombang Protokol

Panjang gelombang adalah jarak dikedua titik yang sama pada satu getaran,satuan

getaran yaitu centimeter dan meter untuk menghitung panjang gelombang dapat

digunakan rumus sebagai berikut:

λ = c/f

keterangan : λ= panjang gelombang (meter) c = kecepatan cahaya (300.000 km/s atau

300.000.000 m/s) f = frekuensi (Hz) misalnya ingin mengetahui panjang gelombang

sinyal wifi yang bekerja pada frekuensi 2,4 GHz maka :

λ = c/f

λ = 300.000.000 m/s / 2400.000.000 Hz

λ = 0,125 meter

λ = 12,5 cm

Maka panjang gelombang dari sinyal wireless yang bekerja pada frekuensi 2,4 GHz

adalah 12,5 cm artinya pada frekuensi ini panjang satu buah gelombang adalah 12,5

cm

Tujuan dari modulasi adalah untuk memindahkan posisi spektrum dari sinyal data,

dari pita spektrum yang rendah (base band) ke pita spektrum yang jauh lebih tinggi.

contoh :

1. Data satu (1) memiliki frekuensi f1 = 3KHz. Kecepatan gelombang

elektromagnetik C=3 x 108 m/s = 300.000 km/s

Dengan rumus C= f.

Universitas Sumatera Utara

Page 45: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

29

Maka panjang gelombang C / f

3 x 108 m/s

= --------------- = 105 = 100 km (panjang antena)

3 x 103 /s

2. Tapi bila frekuensi diperbesar dengan data (2) f2 = 300 MHz = 3x108 Hz

Maka panjang gelombang C / f

3 x 108 m/s

= --------------- = 1 m (panjang antena)

3 x 108 /s

Analisa

1. Bila dilakukan transmisi data tanpa kabel (wireless) melalui antena dan frekuensi

data yang dikirimkan itu membesar atau frekuensinya sampai ke MHz maka radiasi

gelombang elektromagnetik berlangsung efisien dan dimensi / panjang antena

yang digunakan sebanding atau sama dengan panjang gelombang yang terhitung.

2. Spektrum frekuensi 2.4 GHz adalah standard protokol 802.11g artinya panjang

gelombangnya C / f

3 x 108 m/s

= --------------- = 0.125 m = 125 mm (panjang antena)

3 x 109 /s

Dengan output digital 54 Mbps, turun menjadi 30 Mbps di saat running.

Universitas Sumatera Utara

Page 46: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

30

BAB 4

HASIL DAN PEMBAHASAN

Bab ini membahas mengenai hasil penelitian dan pembahasan, dari hasil penelitian

tersebut diambil suatu kesimpulan mengenai hasil dari kinerja sistem yang dirancang

oleh penulis untuk hal deteksi penyadapan wireles. Kemudian menyusun suatu sistem

sebagai jawaban atau kesimpulan dan strategi untuk menguji apakah pengujian dari

simulasi tersebut merupakan jawaban atas permasalahan yang ada.

4.1 Mekanisme Penyadapan

Dalam melakukan penyadapan biasanya attacker melakukan berbagai cara agar bisa

masuk kesebuah system yang dibagun, salah contoh yang sering digunakan oleh

attacker antara lain merubah mac address atau yang sering disebut Mac Spoofing.

Dengan mekanisme sebagai berikut :

1. Menyamarkan kehadiran attacker dalam jaringan (Obfuscating network presence).

2. Bypass/ menerobos keamanan untuk mengakses perangkat (bypass access control).

3. Meniru (Virtual) duplikat identitas user yang telah di otentikasi (impersonate).

Berikut gambar ilustrasi mekasnisme penyadapan pada wireles.

Gambar 4.1 Mekanisme Penyadapan

Universitas Sumatera Utara

Page 47: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

31

4.2 Hasil Penelitian.

Percobaan ini dilakukan untuk mengidentifikasi keberadaan Akses Point dalam bentuk

informasi lengkap dengan nama SSID (Service Set Identifier), Mac Address, Channel,

kekuatan sinyal, network type dan security atau keamanan yang digunakan. Hal ini

dilakukan untuk memudahkan penyerangan untuk mendapatkan koneksi dengan

jaringan wireless yang ada.

Pengujian penelitian ini diambil dari satu router dengan Ip address 175.16.16.2, swich

16 port dengan ip address 10.10.11.254 dan 3 (tiga) unit akses point yang terpisah

dengan Mac Address Ap0 24:a4:3c:4E:45:5, Ap1 24:A4:3C:7C:25:DE dan Ap3

24:A4:3C:7C:25:A5. Dan akan diuji deteksi dengan aplikasi wifi scanner yang dibuat

oleh penulis. Berikut gambar dari wifi scaner

Gambar 4.2 Hasil Deteksi Wifi Scanner

Dari gambar 4.1 dapat kita lihat, sinyal WiFi, MAC Address, channel, Enkripsi yang

digunakan dan kekuatan sinyal dapat diketahui, terdapat 4 (empat) katergori kualitas

sinyal mulai dari excellent (warna hijau) sampai very poor (abu-abu). Selain mampu

menampilkan aktivitas jaringan secara realtime.

Universitas Sumatera Utara

Page 48: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

32

Tabel 4.1 Kualitas Dari Sinyal

Kualitas Kekuatan Sinyal

Excelent ( Hijau) > 60 -100 %

Good ( Kuning) < 50 – 60 %

Fair ( Merah) < 10 – 40 %

Very Poor ( Abu-abu) < 0 - 10 %

Data diatas merupakan kualitas sinyal jaringan yang harus dicapai agar bisa optimal

dengan cara menempatkan access point pada tempat yang tepat sehingga RSSI

(Received Signal Strength Indication) yang diterima dari sisi client dalam kondisi kuat.

4.2.1 Skenario Simulasi

Skenario ini dilakukan untuk mendapatkan informasi penting mengenai username,

password, akses Domain Name Server (DNS) yang dituju dan informasi lain. Hal ini

dimaksudkan agar penyerang dapat melakukan pengaksesan internet secara tidak sah

demi keuntungan pribadi yang dapat mengakibatkan kerugian pada pengguna yang

berada dalam jaringan. Pada percobaan ini, berhasil diperoleh informasi mengenai akses

Domain Name Server (DNS) yang dituju dan penulis juga mendapatkan username dan

password email dari salah satu target. Dengan demikian, penulis dapat menyatakan

tidak aman karena semua kegiatan dapat dengan mudah terekam dan mudah dicuri.

Gambaran Skenario dimana attacker melakukan penyerangan dengan mengelompokkan

target menjadi dua kelompok yaitu target satu (1) dan target dua (2) yang dimana

berfungsi ketika target utama atau target satu (1) tidak melakukan aktifitas maka

penyeangan akan berpindah pada target dua (2) begitu pula sebaliknya hingga attacker

dapat merekam semua aktifitas yang berjalan.

Universitas Sumatera Utara

Page 49: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

33

4.2.1.1 Skenario-1

Skenario pertama ini digunakan untuk melihat dukungan protokol Mac trafik data .

Topologi yang digunakan untuk skenario pertama ini adalah seperti yang diperlihatkan

pada Gambar berikut ini dengan protocol Mac 24:a4:3c:4E:45:5, dan membuat account

dan password, merekam aktifitas yang terjadi menggunakan software wifi scanner.

Gambar 4.3 Skenario-1

Dari topologi tersebut dapat dilihat bahwa ada empat stasiun yang masing-masing

mengirimkan trafik ke AP. Trafik yang dikirimkan bisa secara uplink maupun downlink

untuk memperlihatkan mekanisme seperti kondisi nyatanya. Selanjutnya, dengan

topologi dan jumlah stasiun yang sama, trafik yang dikirimkan diganti dengan trafik

paket. Dan dari Akses point tersebut dapat kita akses client yang terdaftar atau yang

legimate. Tinggi rendahnya sinyal juga bisa disebabkan oleh jarak dengan access point,

ataupun adanya interfrensi di udara. Wifi scanner juga dapat mendeteksi sinyal akses

point, dimana letak dan posisi bisa mempengengaruhi kecepatan dan sinyal wifi.

Berikut host aktifitas dari Sebuah Hostpot dengan user/client yang legitimate, terdaftar

dalam sebuah access point.

Sta3 Sta2

Sta4

Sta1

AP1

Universitas Sumatera Utara

Page 50: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

34

Gambar 4.4 Client Yang Aktif Dan Terdaftar

Pada gambar 4.3 menjelaskan user – user hotspot yang sedang aktif atau yang connect

dengan access point. Dan bisa digunakan untuk melihat perangkat-perangkat yang

sudah mendapatkan IP secara otomatis dari server terlihat bahwa Client- Client bisa

dimonitoring client yang aktif / terauntentikasi di hostpot server secara realtime di

Akses Point.

4.2.1.2 Skenario-2

Mengganti password dan mengacak beberapa akun dan password baru, pada skenario

yang ke 2 (dua) ini menghadirkan trafik di mana paket-paket dapat dikirimkan setiap

waktu, tanpa terlebih dahulu bernegosiasi dengan kemampuan jaringan. Hal ini

dilakukan untuk memperlihatkan pengaruh yang terjadi apabila pada suatu jaringan

WLan selain menggunakan trafik paket. Skenario 2 ini juga dapat dilihat pada Gambar

dibawah ini dimana jumlah stasiun yang mengirimakn trafik data divariasikan untuk

memperlihatkan pengaruh yang terjadi.

Universitas Sumatera Utara

Page 51: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

35

Gambar 4.5 Skenario-2

Dengan melakukan percobaan menggunakan topologi jaringan seperti diatas.

Gambaran topologinya adalah router (R1) yang difungsikan sebagai access point

(pemancar) dan didalamnya juga sudah dikonfigurasi hotspot. Jika kita membuat

jaringan hotspot maka biasanya didalamnya juga menggunakan fitur DHCP.

Dari hasil simulasi skenario dapat dilihat prediksi host siapa saja yang mencoba sign

ataupun login tanpa user yang legimate. Berikut gambar Hospot-host yang sudah

terhubung/ login maupun yang belum terhubung dengan Akses Point.

Perangkat otentikasi keamanan WLAN tertentu bergantung terhadap pencocokan

otentikasi pengguna ke alamat MAC sumber klien. Setelah pengguna berhasil

diotentikasi, keamanan gateway mengizinkan lalu lintas komunikasi berdasarkan daftar

dinamis alamat MAC resmi. Seorang penyerang yang ingin menghindari perangkat

keamanan perlu memonitor aktivitas jaringan untuk alamat MAC klien yang

diotorisasi, kemudian mengubah Alamat MAC tersebut dan mencocokkan klien yang

diautentikasi sebelum berkomunikasi di jaringan.

Universitas Sumatera Utara

Page 52: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

36

Gambar 4.6 Tampilan scan Host.

Gambar 4.6 merupakan tampilan scan host dari aplikasi Dimana dalam gambar 4.6 scan

host untuk beberapa akses point digunakann menganalisis sistem keamanan wireless.

Pada gambar diatas, dapat dilihat bahwa setiap Ip Addres dan Mac addres akan terlihat

user yang sudah terdaftar. User dengan wireless client diizinkan untuk terhubung

wireless untuk mendapatkan IP address.

Data hasil analisis kemudian dibandingkan untuk mendapatkan atau pun memprediksi

posisi dari attacker.

Dan gambar dibawah dapat kita lihat bahwa mac addres dapat menjadi

petunjuk utama attacker untuk membidik mana yang akan diserangnya. Jadi mac

addres dapat di track atau di blok. mac addres yang sudah dikodekan di atas tidak

dapat diubah lagi. Tetapi banyak driver NIC mengijinkan merubah mac addres . Demi

keamanan jaringan maka mac addres dapat disamarkan. Proses ini disebut dengan mac

spoofing. Jadi mac spoofing tujuannya adalah merubah identitas perangkat jaringan /

merubah mac addres . Jika menggunakan topologi yang ada, maka yang akan terlihat

Universitas Sumatera Utara

Page 53: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

37

disisi AP adalah Mac-Address dari Wireless Client namun AP tidak membaca Ip

addresnya sehingga dapat dikategorikan sebagai attacker ataupun penyusup.

Gambar 4.7. Hasil penyerangan

Gambar 4.2. Gambar diatas adalah gambaran skenario dimana attacker melakukan

penyerangan sedang terjadi komunikasi pesan antar komputer dengan komputer dalam

satu jaringan untuk memastikan bahwa masih terhubung dalam satu jaringan, namun

tidak terkait oleh pengguna komputer yang artinya pengguna tidak melakukan

komunikasi namun secara otomatis mesin komputer mengirim sendiri pesan tersebut

yang disebut ACK (Acknowledgement). Kemudian pada lingkaran merah menerangkan

bahwa ada salah satu komputer client yang mengakses hotspot tanpa ip addres dan akun

tidak terdaftar dengan mac addres 34:E9:11:4A:94:9B.

Administrator jaringan biasanya memiliki pilihan mengkonfigurasi Access

Point untuk mengijinkan klien yang MAC( Medium Access Control) nya terdaftar. Jadi

seorang attacker melakukan monitoring lalulintas jaringan dan memperoleh daftar

MAC dengan melakukan perintah getmac atau ipconfig/all dari command prompt. Bila

attacker sudah memiliki alamat MAC( Medium Access Control), maka attacker bisa

mengatur / mengarahkan alamat MAC address mereka ke alamat otorisasi yang lain.

Sehingga attacker dapat melewati mekanisme keamanan jaringan

Universitas Sumatera Utara

Page 54: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

38

4.2.1.3 Skenario-3 Dengan Network Simulator (ns2)

Pada scenario yang ke 3(tiga) ini, penulis akan menjelaskan hasil simulasi deteksi

penyadapan wireless dengan menggunakan Aplikasi Network Simulator NS-2.

Dan pada saat menjalankan simulasi ini ada beberapa paremeter yang ada dalam

program yang harus diperhatikan.

a. PDR (Packet Delivery Ratio)

b. Delay

c. Troughtput

d. Packet Loss

Berikut hasil output dari simulasi Network Simulator NS-2 dimana Acces point dalam

dianggap sebagai node. Untuk menentukan node yang menjadi acces point, maka kita

perlu mendapatkan Mac dari node tersebut. Dalam kasus ini digunakana clien dengan

jumlah node yaitu sebanyak 23 node.

Gambar 4.8. Skenario Node Pada Wlan

Universitas Sumatera Utara

Page 55: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

39

Node 1 dengan ip Source pada User3 : 192.168.1.1, User4 : 192.168.2.1 User5:

192.168.3.1, node 11 Dengan ip destination pada node 9 : 192.168.5.2 dan terkoneksi

dengan user7:198.168.4.1, User10: 198.168.5.1, user13:198.168.6.1 dan user15:

198.168.7.1. Untuk node16 :192.168.6.2 terkoneksi dengan user21: 198.168.8.1,

user22: 198.168.9.1, User23: 198.168.10.1 node17 dengan Ip Source pada user20:

192.168.11.1 dan user18:192.168.12.1, Node 11 dengan ip Destination pada server 1

192.168.5.2 dan server2 192.168.6.2.

Untuk 23 node tersebut disimulasikan dengan Akses point sebagai R dengan warna

merah muda, node attacker disimulasikan dengan warna merah, dan untuk client

disimulasikan dengan warna hitam. Protokol Mac layer didasarkan pada IEEE 802.11

DCF ( Distribute Coordination Function) dan sumber membangkitkan paket data.

4.3 Pembahasan

Dari hasil penelitian deteksi penyadapan wireless dapat menggunakan simulasi dengan

wifi scaner dan network simulator ns-2 dengan mendeteksi dan mengkoreksi lebih

banyak kesalahan (error) yang terjadi pada pengamanan wireles local area network dan

pesan yang ditransmisikan dapat dijamin keamanannya dibandingkan dengan

mengirimkan pesan tanpa enkripsi yang bagus.

Untuk melihat dengan jelas grafik dari nilai Troughtput, delay dan Packet Loss yang

didapati dari setiap metode terhadap seluruh data yang digunakan dalam penelitian ini

dapat dilihat pada gambar di bawah ini.

4.3.1 Throughput,

Througput yaitu perbandingan antara jumlah data yang berhasil terhadap waktu

transmisi. Throughput dihitung dengan membagikan besar ukuran paket data yang

diterima dengan end-to-end delay.

Universitas Sumatera Utara

Page 56: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

40

Gambar 4.9 Grafik Thoughtput

4.3.2 Packet Loss

Packet Loss menunjukkan banyaknya paket data yang hilang dalam suatu jaringan.

Packet Loss dihitung dengan membagikan packet dropped dengan packet sent.

Gambar 4.10 Grafik Lost Packet

Universitas Sumatera Utara

Page 57: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

41

4.3.3. Delay

Delay didefinisikan sebagai total waktu tunda suatu paket yang akibatkan oleh proses

transmisi dari satu titik ke titik lain yang menjadi tujuannya.

Gambar 4.11 Grafik Delay

Universitas Sumatera Utara

Page 58: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

BAB 5

KESIMPULAN DAN SARAN

5.1. Kesimpulan

Berdasarkan analisis dari pengujian sistem yang dilakukan secara menyeluruh, maka

ada beberapa hal yang dapat dijadikan kesimpulan pada penelitian ini, antara lain:

1. Untuk mendeteksi penyadapan wireless dibutuhkan analisa secara teliti dengan

beberapa tool aplikasi di saat kejadian untuk lebih mengetahui secara pasti

keberadaan attacker.

2. Potensi pembobolan wireless LAN lebih rentan / lebih besar dibandingkan

jaringan kabel (wired) LAN, karena gelombang radio wireless bisa dimana-

mana tidak bisa diatur, sensitif dengan noise, beacon, dan interferensi.

3. Wifi Scaner merupakan teknik keamanan pada jaringan, dan perlu

pengembangan lebih lanjut untuk memberikan kemanan penggunaan jaringan

bagi admin ataupun client.

5.2. Saran

Untuk pengembangan dari penelitian selanjutnya mengenai pendeteksian penyadapan

melalui Wifi disarankan untuk melakukan pengembangan pada beberapa hal sebagai

berikut:

1. Perlunya kepastian bahwa User/ Client benar-benar menjalankan aktivitasnya

sesuai dengan identitas yang dib erikan administrator.

2. Memastikan bahwa dalam suatu sistem yang kita bangun benar-benar hanya

bisa diakses oleh user/client yang terdaftar pada sistem sehingga

informasi/data tetap terjaga keamananya dari penyadap.

3. Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya

menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat

menggunakan kombinasi beberapa teknik, sehingga keamanan dalam

mengakses jaringan lebih terjamin.

Universitas Sumatera Utara

Page 59: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

DAFTAR PUSTAKA

Arash Habibi Lashkari, F. Towhidi, R. S. Hoseini, “Wired Equivalent Privacy(WEP)”,

ICFCC Kuala Lumpur Conference, Published by IEEE Computer Society,

Indexed by THAMSON ISI, 2009

Aflakian, D., Siddiqui, T., Khan, N. A., & Aflakian, D. (2011). Error Detection and

Correction over Two-Dimensional and Two-Diagonal Model and Five-

Dimensional Model. International Journal of Advanced Computer Science and

Applications, 2(07), 16-19.

B. Liu, Z. Yan, and C. W. Chen, “MAC protocol in wireless body area networks for

E-health: Challenges and a context-aware design,” IEEE Wireless Commun.,

vol. 20,no. 4, pp. 64–72, Aug. 2013, doi: 10.1109/MWC.2013.6590052.

Bulbul, H. I., Batmaz, I., and Ozel, M. 2008. ‘Wireless network security: compari-

son of WEP (Wired Equivalent Privacy) mechanism, WPA (Wi-Fi Protected

Access) and RSN (Robust Security Network) security protocols.’ In

Proceedings of the 1st international Conference on Forensic Applications and

Techniques in Telecommunications, information, and Multimedia and

Workshop (Adelaide, Australia, January 21 - 23, 2008)

Donggang Liu, P. N., “Security for Wireless Sensor Networks”, Springer., November,

2006

ESCHENAUER L., GLIGOR V.D., “A key management scheme for distributed

sensor networks”, in Proceedings of the 9th ACM Conference on Computer

and Communications Security, pp. 41-47, Washington DC, USA..

Forouzan, B. (2007). Data Communications and Networking. United States: McGraw-

Hill.

J.Wang, G. Yang, Y. Sun, and S.Chen, “Sybil attack detection based on RSSI for

wireless sensor network,” WiCom ’07: International Conference on Wireless

Communications, Networking and Mobile Computing, September 2007, pp.

2684-2687, 21-25.

Universitas Sumatera Utara

Page 60: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

Jiang, P., Xia, H., He, Z. & Wang, Z. 2009 .Design of a Water Environment

Monitoring System Based on Wireless Sensor Networks, Sensors, 9(8), 6411-

6434.

J. G. Proakis, Digital Communications. McGraw-Hill, 4th ed., 2001.

C. Karlof and D. Wagner. “Secure routing in wireless sensor networks: attacks and

countermeasures.” AdHoc Networks, 2003, 1(2-3):293-315.

Manley, M.E.; McEntee, C.A.; Molet, A.M.; Park, J.S.(2005) Wireless Security Policy

Development for Sensitive Organizations, Systems, Man and Cybernetics

(SMC) Information Assurance Workshop.

Marina MK, Das SR. Ad hoc on-demand multipath distance vector routing. Wireless

Communications and Mobile Computing. 2006; 6(7):969–88.

Nasution. B. B ( 2009) Strategi Untuk Peningkatan Security Menghadapi

Budaya Transaksi Wireles Di Masyarakat.

Data.IJCSNS International Journal of Computer Science and Network Security,

VOL.7 No.7, July 2007.

Ruchir Bhatnagar &Vineet Kumar Birla(2015) Wi-Fi Security: A Literature Review

Of Security In Wireless Network. International Journal of Research in

Engineering & Technology (IMPACT: IJRET) ISSN(E): 2321-8843; ISSN(P):

2347-4599 Vol. 3, Issue 5, May 2015, 23-30

Robert J. Boncella (2002) Wireless Security: An Overview Communications of the

Association for Information Systems (Volume 9, 2002) 269-282.

S.Murthy, J.J.Garcia-Luna-Aceves, "An Efficient Routing Protocol for Wireless

Networks",ACM/Baltzer Mobile Networks and Applications, Special Issue on

Routing in Mobile Communications Networks,Voll.I,No. 2,pp. 1 83-1

97,October 1996.

Shin, M., Ma, J., Mishra, A., and Arbaugh, W., 2006 ‘Wireless network security and

interworking,’ Proc. IEEE (Special Issue on Cryptography and Security

Issues), vol. 94, no. 2, pp. 455–466, Feb. 2006.

Universitas Sumatera Utara

Page 61: PENDETEKSIAN PENYADAPAN MELALUI WIFI TESIS BARINGIN

Weichao Wang, Di Pu and Alex Wyglinski. “Detecting Sybil Nodes in Wireless

Networks with Physical Layer Network Coding.” IEEE/IFIP International

Conference on Dependable Systems & Networks (DSN), 2010.

William Stallings: Network Security Essentials Applications and Standards, Person,

2000.

W. Stallings, Cryptography and network security, principles and practice, 3rd Edition.

Prentice Hall, 2003.

Y. Liang and V. H. Poor, “Secure communication over fading channels.,” in Proc. Of

44th Allerton Conference on Communication, Control and Computing,

(Urbana, IL,USA), September 2006.

Universitas Sumatera Utara