wireless fidelity m. shonhaji m 15 jrk4a

Upload: shonhaji-mabruri

Post on 06-Jul-2015

70 views

Category:

Documents


0 download

TRANSCRIPT

Wireless Fidelity (Wi-Fi)Tugas Mata Kuliah Monitoring dan Pengujian Jaringan Radio

Nama Kelas No. Absen

: M.Shonhaji Mabruri : JRK-4A : 15

TEKNIK JARINGAN KOMPUTER DAN RADIO JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI SEMARANG 2011

Wireless Fidelity (Wi-Fi)1. Pengertian Wifi Wi-Fi (atau Wi-fi, WiFi, Wifi, wifi) merupakan kependekan dari Wireless Fidelity, memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya. Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005. 2. Spesifikasi Wifi

Ada beberapa spesifikasi wifi, dintaranya yaitu : Spesifikasi 802.11b 802.11a 802.11g Kecepatan 11 Mb/s 54 Mb/s 54 Mb/s Frekuensi Band ~2.4 GHz ~2.4 GHz ~2.4 GHz Cocok dengan b a b, g

802.11n 100 Mb/s ~5 GHz b, g, n Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan ijin dari pengatur lokal (misal, Komisi Komunikas Federal di A.S.). 802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama. Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. Channel 1 - 2,412 MHz; Channel 2 - 2,417 MHz; Channel 3 - 2,422 MHz; Channel 4 - 2,427 MHz; Channel 5 - 2,432 MHz; Channel 6 - 2,437 MHz; Channel 7 - 2,442 MHz; Channel 8 - 2,447 MHz; Channel 9 - 2,452 MHz; Channel 10 - 2,457 MHz; Channel 11 - 2,462 MHz

Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan. Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-

Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN). Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz. Tingginya animo masyarakat --khususnya di kalangan komunitas Internet-menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel. Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot. Menjamurnya hotspot di tempat-tempat tersebut --yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan-- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang di kota-kota besar dunia. Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak 800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara Asia.

Keseluruhan jumlah penghasilan yang diperoleh Amerika Serikat dan negara-negara Eropa dari bisnis Internet berbasis teknologi Wi-Fi hingga akhir tahun 2003 diperkirakan berjumlah 5.4 trilliun dollar Amerika, atau meningkat sebesar 33 milyar dollar Amerika dari tahun 2002 (www.analysys.com).

3. Sinyal Wireless Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh 1000 meter. Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network. Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying). Jika anda ingin connect internet menggunakan wifi sementara anda jauh AP atau dari tempat wifi yang tersedia anda bisa mendekatkan diri dengan area tersebut dan bisa main internet sepuasnya dengan langkah sebagai berikut 1. Anda harus memiliki USB Wireless Adapter. Yang bisa anda dapatkan

ditoko toko komputer dengan harga berkisar Rp 210.000 (cukup murah untuk technology secanggih ini) + antenna UHF bentuk parabola. 2. sinyal. Langkah ini merupakan langkah kunci, yaitu dengan menggunakan

antenna UHV yang berbentuk Grid Parabolic sebagai Reflector untuk memperkuat

3.

Untuk lebih memperkuat daya reflexy dari parabole anda dapat

menambahkan kawat kasa pada seluruh permukaan, lalujangan lupa disekrup dengan rangka parabola. Anda juga bisa menambahkan alumunium foil. 4. Pasanglah USB WiFi Adapter pada tiang penyangga yang ada di tengah

parabola. Apabila terlalu panjang dari fokusnya dapat dipotong. Usahakan agar USB WiFI terletak pada fokus parabola. Ingat kan rumus fokus parabola. Kalau ragu nih rumus sederhananya. F = D(kuadrat) / 4(kuadrat).c D : diameter parabola C: kedalaman parabola 5. 6. Pasang kabel USB( High Speed 2.0 usb cable system) sedemikian rupa. Lalu pasang kembali tiang penyangga USB wifi pada parabola. Pasang

pada pipa besi untuk mempermudah antenne supaya enak diputar putar. 7. Kalau udah install driver USB WiFI tadi (bawaan pabrik).

Lalu install NETWORK STUMBLER untuk mencari sinyal yang kuat dan terdekat. 8. Pasang antenna diluar dan masukkan kabel USB pada port komputer anda.

Scan pake Net Stumbler. Kemudian mencari jaringan yang tidak di ENCRYPT dan jaraknya paling dekat.

4. Keamanan Wireless LAN (Wifi)

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampuskampus maupun perkantoran sudah mulai jaringan masing masing, tetapi sangat sedikit untuk yang memanfaatkan wifi pada memperhatikan keamanan berbagai aktifitas

komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya melakukan yang biasanya ilegal menggunakan wifi.

Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksudmaksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor

seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.

WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Kelemahan Wireless pada Lapisan Fisik

Wifi menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:

Interception atau penyadapan Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.

Injection

Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu. Jamming Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.

Locating Mobile Nodes Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.

Access Control Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik

Hijacking Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.

Kelemahan pada Lapisan MAC (Data Layer)

Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).

Beberapa Teknik Keamanan yang digunakan pada Wireless LAN Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :

1. Menyembunyikan SSID

Banyak administrator menyembunyikan Services Set ID (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan

untuk

mendapatkan SSID

yang dihidden antara lain, kismet (kisMAC), SSID_jack

(airjack), aircrack ,void11 dan masih banyak lagi.

2. Keamanan wireless hanya dengan kunci WEP

WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis Masalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Seranganserangan pada kelemahan WEP antara lain :

1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyakbanyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan (www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)

2. Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. 3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di tokotoko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

3. MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnetwarnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah

Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

4. Captive Portal

Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.

Berikut cara kerja captive portal : user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP) block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel. redirect atau belokkan semua trafik web ke captive portal setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)

Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan

MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac Filtering diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekuensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.

Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhatihati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

5. Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan WPARADIUS. Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk

mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK, gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng.org). Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

5. Perkembangan Wi-Fi Di Dunia Ti

Sebagian komunitas yang mempergunakan jalur frekuensi 144 MHz (megahertz) ini kemudian bermigrasi dan berevolusi ke jalur tanpa izin (unlicensed) yang dibuka untuk masyarakat dunia, yaitu jalur 2,4 GHz (gigahertz) atau 24.000 MHz. Terutama mereka yang berasal dari kalangan kampus maupun para eksekutif muda yang sudah akrab bergaul dengan produk-produk teknologi canggih. Komunitas baru pun tumbuh, terutama bagi mereka yang alergi dengan gaya-gaya breaker atau bahkan mereka yang tidak pernah berkomunikasi dengan radio sama sekali. Dengan membebaskan jalur 2,4 GHz untuk kepentingan umum, hal itu sepertinya telah memberi peluang baru seperti pada era keemasan radio 2 meteran.

Tidak mengherankan apabila sekarang sudah mulai banyak yang mempergunakan sarana di jalur gelombang mikro ini untuk mojok. Awalnya memang hanya komunikasi tulisan dengan perangkat komputer kecil seperti notebook atau PDA (Personal Digital Assistant) saja, tetapi belakangan ini sudah ada yang menggunakan handset untuk berkomunikasi suara. Hal ini dimungkinkan karena berkembangnya teknologi VoIP (Voice over Internet Protocol). Teknologi VoIP sendiri sebelumnya sempat membuat geger penyelenggara telekomunikasi yang tertinggal oleh pesatnya kemajuan teknologi telekomunikasi ini. Dengan jaringan WiFi sangat dimungkinkan untuk melakukan hubungan ala VoIP atau ada yang menyebut dengan VoIP over WiFi (VoWiFi). Berkomunikasi dengan mitranya di luar kota dengan biaya lokal atau bahkan gratis sama sekali melalui layanan WiFi di kafe. Bahkan sekarang sudah ada handset untuk melakukan hubungan telepon VoIP melalui jaringan WiFi, selain aplikasi telepon Push-to-Talk (PTT) melalui telepon VoIP. Pada jaringan telepon seluler produk handset PTT atau teknologinya juga disebut PTT over Celluler (PoC). Cara berkomunikasi dengan perangkat PTT atau PoC sama seperti berbicara mempergunakan pesawat handie talkie (HT) biasa. Pencet tombol saat berbicara atau Pustto-Talk dan pada saat yang bersamaan lawan bicara-bisa satu atau beberapa-mendengarkan. Termasuk telepon video yang bukan hanya suara, tetapi juga gambar dari lawan bicara, ini merupakan peningkatan penggunaan VoIP over WiFi. Kebanyakan perangkat yang dibuat masih untuk perangkat ponsel, termasuk istilahnya pun masih masing-masing. Komunikasi VoIP tidak bisa dihalangi lagi, dan komunikasi suara yang murah ini juga masih menjadi muatan yang dominan dalam telekomunikasi masa depan. Sistem ini menjadi murah jika digunakan untuk jarak yang jauh, antarkota, atau bahkan dengan luar negeri. Dengan PDA phone seseorang bisa bercengkerama melalui saluran WiFi maupun jaringan telepon seluler sesuai dengan operator yang dilanggani. Baik berkomunikasi dengan

gambar video atau hanya tulisan (chatting) atau bahkan hanya berbicara saja layaknya telepon konvensional atau HT. Ketika bergerak, seseorang bisa mempergunakan PDA sebagai sarana telepon seluler, dan pada saat diam dan berada di suatu tempat yang terdapat hotspot atau access point yang bisa diakses untuk menggunakan jaringan WiFi. Bahkan perusahaan-perusahaan besar sekarang menggunakan jaringan WiFi untuk memperluas jaringan kabel. Mereka menghubungkan titik akses nirkabel ke jaringan backbone mereka untuk menyediakan akses jaringan dan internet di ruang-ruang pertemuan, lobi, kantin, dan ruang-ruang umum lainnya. Tentu ini akan memberikan fleksibilitas yang sangat tinggi, selain juga biaya yang murah. Komunikasi telepon nirkabel bisa dilakukan melalui WiFi dan tidak perlu keluar melalui saluran telepon atau koneksi internet lainnya selama masih berada di dalam jangkauan gelombang radio WiFi. Sepertinya WiFi akan menyedot kue yang diperebutkan para operator seluler maupun operator telepon tetap. Namun, seperti Telkomsel, mereka justru membuka layanan WiFi bagi para pelanggannya yang mereka sebut Surfzone. Saat ini Telkomsel sedang mendemonstrasikan fasilitas WiFi mereka dan pada saat yang sama mereka juga memperkenalkan jaringan seluler berkecepatan tinggi atau Enhanced Data rate GSM Evolution (EDGE) dengan kecepatan sampai 128 kbps. Pemilik handset seperti Nokia 9500 Communicator bisa langsung mencoba dua layanan yang sedang didemonstrasikan ini. Tak banyak PDA yang dirancang untuk memiliki dua fasilitas berkecepatan tinggi tersebut. Seperti iPAQ h6365 dari Hewlett-Packard (HP) bisa akses WiFi, tetapi tidak bisa EDGE, kecuali saluran GPRS kelas 10. Sama halnya dengan O2Xda Iis yang bisa WiFi, tetapi fasilitas seluler hanya GPRS. Adapun Treo 650 bisa untuk EDGE, tetapi tanpa WiFi.

SEMULA WiFi atau Wireless Fidelity yang bekerja pada frekuensi 2,4 GHz dan 5,8 GHz ini lebih berfungsi bagi para pengguna notebook atau PDA untuk mengakses internet tanpa kabel. Itu terutama bagi mereka yang sedang bepergian, seperti di bandara, hotel-hotel besar, kafe-kafe, maupun mal-mal. Dalam dunia industri WiFi dikenal dengan teknologi komunikasi wireless LAN (WLAN) yang berhubungan dengan standar jaringan nirkabel Institute of Electrical and Electronics Engineers (IEEE) 802.11. Dengan standar 802.11b mampu menyalurkan 11 megabit per detik (mbps) dan 54 mbps untuk standar 802.11a dan untuk jarak yang lebih jauh digunakan standar 802.11g. WLAN menyelenggarakan komunikasi jaringan nirkabel pada jarak pendek (terbatas) dengan daya yang rendah. Dengan daya yang dibatasi sehingga hanya bisa menjangkau sekitar radius 100 meter saja, dengan demikian akan mudah terhalang tembok maupun benda-benda penyekat lain. Walaupun untuk kondisi seperti di Indonesia ada yang menggunakan booster untuk memperluas jangkauan, terutama untuk kegiatan luar ruang, atau juga melewatkan pada kabel listrik yang sebagai antena untuk menembus tembok beton. Seperti halnya sebuah teknologi nirkabel seluler, WiFi memungkinkan perangkat seperti PDA phone ataupun notebook menjelajah internet, selain berhubungan langsung antarmereka point-to-point. Termasuk antargedung atau antarkawasan dari sebuah perusahaan atau kampus yang sama. Meskipun daya yang dipergunakan kecil, WiFi mampu membawa informasi ribuan kali lebih besar daripada radio komunikasi konvensional yang pita frekuensinya sangat sempit. Karena itu, tidak heran apabila teknologi WiFi kemudian berkembang untuk aplikasi VoIP dalam komunikasi suara. Sebelumnya kalangan kampus menggunakan radio komunikasi, termasuk jalur 2 meter, untuk berkomunikasi dengan tulisan (e-mail). Sekalipun hanya sedikit informasi yang

bisa dialirkan ataupun diterima, hal itu sudah sangat membantu sebelum akhirnya jalur 2,4 GHz dibuka. Tentu saja, karena kalangan kampus bisa bermigrasi ke jalur gelombang mikro itu tanpa harus takut dikatakan melanggar hukum tentang pemanfaatan frekuensi. Apalagi semakin banyak peralatan yang dijual untuk pita frekuensi itu dan WiFi tumbuh bak jamur di musim hujan. Solusi yang boleh dikatakan murah ini merebak di kampus-kampus kota besar. Mereka bukan hanya tidak direpotkan mencari koneksi ke jaringan telepon, tetapi juga unsur tidak perlu membayar inilah yang sebenarnya menarik. Sepertinya mereka mendapatkan jalan keluar yang tepat daripada menjelajah internet melalui telepon kabel biasa. Belum lagi masalah lambatnya akses melalui telepon karena terlalu banyak pemakai, sedangkan jaringan sudah jenuh. Selain akses ke jaringan LAN, maka jika pihak kampus menyediakan saluran ke internet, hal itu akan memungkinkan mahasiswa untuk menjelajah internet. Banyak bahan studi yang bisa dicari di internet, selain mereka juga membangun komunitas e-mail (mailing list), berkomunikasi dengan pihak luar. Banyak kegiatan kampus yang bisa diinformasikan melalui jaringan nirkabel ini, apalagi jika tersambung ke jalur internet. Apakah itu radio komunitas kampus yang selama ini menggunakan jalur frekuensi FM yang belakangan banyak ditertibkan, juga aktivitas televisi kampus bisa lebih dihidupkan melalui jaringan internet.

DAFTAR PUSTAKA

www.analysys.com.

www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf

Josua M. Sinambela < josh at gadjahmada.edu

http://josh.staff.ugm.ac.id_Keamanan Wireless LAN (Wifi).pdf http://heru-space.blogspot.com/2008/04/sebagian-komunitas-yangmempergunakan.html