TUGAS PROPOSALKU

ANALISA KEAMANAN JARINGAN WIRELESS LAN DENGAN PENGUJIAN PADA BEBERAPA VENDOR PENYEDIA PERANGKAT JARINGAN WIRELESS LAN

A. Latar Belakang Masalah 
Seiring dengan kemajuan teknologi dan Kebutuhan akan akses internet, maka penggunaan jaringan komputer nirkabel juga semakin marak. Data berdasarkan penelitian diperkirakan jumlah hotspot pada 2009 meningkat sekira 47 persen sehingga total koneksi yang ada mencapai 1,2 miliar. Nantinya, berdasarkan penelitian dari In- Stat perangkat entertainmen yang dilengkapi wifi seperti kamera, ponsel game, dan media player portabel akan meningkat, dari sebelumnya 108,8 juta pada tahun 2008. Dengan semakin banyaknya pengguna teknologi nirkabel ini), total persentase trafik penggunaan wifi meningkat dari 20 persen pada tahun 2008 menjadi 35 persen pada tahun 2009. (sumber: Cellular News, Sabtu 2/1/2010). Maka ancaman terhadap bahaya keamanan informasi juga semakin meningkat, namun justru algoritma pengamanannya masih rentan dipatahkan, seperti algoritma WEP (Wired Equivalent Privacy) yang memakai algoritma stream cipher (algoritma kriptografi modern) yang disebut RC4. RC4 merupakan algoritma stream cipher yang paling banyak digunakan pada software di dunia. Implementasi program RC4 dalam bahasa C (dengan compiler MinGW pada Windows): Sebuah institusi yang besar terutama institusi yang tulang punggung eksistensinya menggunakan teknologi informasi membutuhkan penanganan yang baik agar sistem informasi yang ada dapat berjalan dengan optimal. Banyak faktor yang mempengaruhi keoptimalan kinerja sistem informasi, salah satu yang terpenting adalah keamanan sistem.Jaringan komputer nirkabel atau disebut WLAN (Wireless Area Network).adalah salah satu teknologi yang saat ini sudah digunakan secara luas di berbagai institusi. Selain banyaknya keuntungan dengan memakai teknologi jaringan komputer nirkabel, terdapat juga kekurangan yaitu keamanan dan pembatasan hak akses yang sulit.Isu keamanan dalam penerapan teknologi jaringan computer.nirkabel menjadi rawan dikarenakan mekanisme enkripsi (WEP) yang mempunyai banyak kelemahan. Selain isu keamanan, praktek bisnis yang mengandalkan penyewaan akses WLAN (hotspot) juga membutuhkan sebuah sistem yang mampu mengakomodasi kebutuhan untuk mengelola user, semisal pada kasus, yang bisa mengakses internet adalah user yang terdaftar sebagai member.

B. Rumusan Masalah Berdasarkan latar belakang yang telah disebutkan diatas maka dapat ditarik rumusan masalah sebagai berikut: bagaimana menerapkan mekanisme keamanan yang handal dalam WLAN?

C. Tujuan penelitian
Tujuan akhir yang akan dicapai dalam penelitian ini adalah untuk membangun sistem terintegrasi yang mengakomodasi kebutuhan administrator atau vendor jaringan dalam mengelola layanan WLAN dan meningkatkan keamanan jaringan dengan mekanisme otentikasi, otorisasi, dan pelaporan aktifitas koneksi yang dilakukan user.
D. Manfaat Penelitian 
Manfaat dari penelitian ini agar administrator atau vendor bias lebih tenang dalam system terintegrasi yang mengakomodasi kebutuhannya dalam pelayanan WLAN karena keamanannya.  

E. Batasan Masalah 
 Untuk menghindari meluasnya materi yang dibahas pada penelitian ini, maka diberikan batasan masalah sebagai berikut: 1. Mekanisme keamanan pada WLAN menggunakan metode dengan otentikasi, otorisasi dan pelaporan aktifitas koneksi yang dilakukan user. 2. Administrasi atau vendor terpusat untuk mengelola sistem. 3. Sistem menggunakan metode tiket dan pelanggan untuk merepresentasikan user. 4. Tidak semua user diijinkan menggunakan layanan WLAN, hanya user yang terdaftar (dikenali oleh sistem) yang diijinkan oleh sistem.

F. LANDASAN TEORI
1. Kerangka pikir Berdasarkan hasil pengamatan sementara yang dilakukan dan kajian teori yang telah disusun oleh peneliti, maka selanjutnya dapatlah dibangun kerangka berpikir tentang analisa keamanan jaringan wireless LAN dengan pengujian pada beberapa vendor penyedia perangkat jaringan wireless LAN. Bagaimana konsep-konsep yang ada dalam teori jaringan wirelee dan seluruh konsep yang diterapkan dalam jarinan yang. Selanjutnya peneliti melakukan perancangan untuk keamanan wireless bagi vendor.. Kerangka berpikir ini dapat digambarkan seperti gambar dibawah ini :

2. Analisa Suatu sistem akan dirancang oleh satu orang atau sekelompok orang yang membentuk tim. Orang yang merancang sistem ini disebut SISTEM ANALIS. Ada yang mendefinisikan sistem analis sebagai:
• Seorang yg menggunakan pengetahuan aplikasi komputer yg dimilikinya untuk memecahkan masalah-masalah bisnis, dibawah petunjuk manajer system.
• Seorang yg bertanggung jawab menterjemahkan kebutuhan kebutuhan sipemakai sistem (user) kedalam spesifikasi teknik yg diperlukan oleh programmer dan diawasi oleh manajemen. Analisis Sistem dapat didefinisikan sebagai : Penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan, hambatan-hambatan yang terjadi dan kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan-perbaikan. Atau secara lebih mudahnya, analisis sistem adalah penelitian atas sistem yang telah ada dengan tujuan untuk merancang sistem yang baru atau diperbarui. Tahap analisis sistem ini merupakan tahap yang sangat kritis dan sangat penting, karena kesalahan di dalam tahap ini akan menyebabkan juga kesalahan di tahap selanjutnya. 3. Jaringan Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama menggunakan hardware/software yang terhubung dengan jaringan. Tiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat, sehingga dalam beberapa tahun saja jumlah pengguna jaringan komputer yang tergabung dalam Internet berlipat ganda.

Klasifikasi Contoh model jaringan Klien-Server Klasifikasi jaringan komputer terbagi menjadi : 1. Berdasarkan geografisnya,
jaringan komputer terbagi menjadi Jaringan wilayah lokal atau Local Area Network (LAN), Jaringan wilayah metropolitan atau Metropolitan Area Network (MAN), dan Jaringan wilayah luas atau Wide Area Network (WAN).
2. Berdasarkan fungsi,
terbagi menjadi Jaringan Klien-server (Client-server) dan Jaringan Ujung ke ujung (Peer-to-peer).
3. Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas :
 Topologi bus
 Topologi bintang
 Topologi cincin
 Topologi mesh
 Topologi pohon
 Topologi linier
4. Berdasarkan distribusi sumber informasi/data
 Jaringan terpusat
 Jaringan terdistribusi
5. Berdasarkan media transmisi data
 Jaringan berkabel (wired network )
 Jaringan nirkabel ( Wi-Fi )

4. Wireless LAN Wireless LAN (WLAN atau WIFI) adalah sistem transmisi data yang didesain untuk menyediakan akses jaringan yang tidak terbatas tempat atau lokasi antar device komputer dengan menggunakan gelombang radio (Purbo, W.O.1998). Wireless LAN dapat diartikan sebagai perangkat tanpa kabel yang dipakai untuk menyambung jaringan komputer lokal atau lebih dikenal sebagai LAN (Local Area Network) dengan menggunakan udara sebagai media perantaranya. Jenis sambungan Wireless LAN ada dua yaitu W-LAN Outdoor dan W-LAN Indoor. W-LAN Outdoor dipakai untuk menghubungkan perangkat yang ada di luar ruangan, Sedangkan W-LAN Indoor dipakai untuk menghubungkan perangkat yang ada di dalam ruangan,Kebutuhan user akan teknologi telekomunikasi dan komunikasi data kini mulai mengarah pada penggunaan teknologi komunikasi yang bisa diakses kapan pun dan dimana pun. Hal ini dapat dilihat dari banyaknya user yang banyak memanfaatkan jaringan wireless untuk melakukan komunikasi. Oleh karena itu mobile data communication mulai dikembangkan untuk mendukung mobilitas user dan faktor fleksibilitas. Maka kini telah dikembangkan suatu LAN berbasis wireless yang dinamakan dengan Wireless LAN. Keunggulan Wireless LAN daripada wired LAN (dengan menggunakan kabel) antara lain adalah: 1. Mobilitas user 2. Hemat dan fleksibel 3. Mudah dalam instalasi dan pemeliharaan. Wireless LAN Pada dasarnya prinsip kerja pada jaringan Wireless LAN sama saja dengan jaringan yang menggunakan ethernet card atau jaringan kabel, perbedaannya yang utama adalah media transmisinya, yaitu melalui udara. Sedangkan pada jaringan ethernet card menggunakan media transmisi melalui kabel. Pada Wireless LAN terdapat dua macam topologi yang biasa digunakan yaitu peer-to-peer atau ad-Hoc dan access point. Sebuah LAN atau jaringan lokal yang media transmisinya melalui kabel udara biasanya menggunakan frekuensi bebas lisensi yaitu pada band 2,4 GHz dan 5 GHz. Wireless (base station) mentransmisikan frekuensi radio ke area sekitarnya sesuai dengan kekuatan daaya dari pemancar yang dimiliki oleh Access Point. AP pada Wireless LAN memiliki fungsi yang mirip seperti HUB. HUB adalah sebuah perangkat jaringan komputer yang berfungsi untuk menghubungkan peralatan- peralatan dengan Ethernet 10BaseT atau serat optik sehingga menjadikannya dalam satu segmen jaringan. Tanpa menggunakan AP, komputer yang mempunyai wireless adapter hanya dapat berkomunikasi lewat point to point. Di mana pada jaringan yang menggunakan kabel tipe point to point ini mirip dengan sistem jaringan kabel tanpa HUB, yang biasa disebut dengan istilah Cross Link. Access point mengeluarkan sinyal (code) SSID (Service Set Identifier) yaitu nama sinyal radio yang diberikan pada jaringan tanpa dan pada semua komputer yang akan terhubung dengan access point tersebut harus dikonfigurasi dengan menggunakan SSID yang dikeluarkan access point tersebut, agar semua komputer dapat berkomunikasi dengan WLAN yang sama. Biasanya setting standar SSID dari pabrik menggunakan nama default. Nama SSID dapat diganti dengan mengubah konfigurasi pada access point. Contoh beberapa perangkat wireless yang biasa digunakan : Gambar II.2 WLAN PCI Adapter ini di pasang pada komputer desktop yang menggunakan slot PCI. Gambar II.3 USB WLAN Berguna bagi user yang menggunakan laptop atau notebook, tetapi ingin terkoneksi pada jaringan wireless juga bisa menggunakan USB WLAN ini. Sehingga notebook tetap dapat terhubung dengan jaringan tanpa dipengaruhi posisi, sepanjang masih dalam jangkauan access point. Gambar II.4 WLAN PCMCIA Bagi pengguna notebook juga tersedia adapter WLAN yang menggunakan slot tipe PCMCIA. Pada kebanyakan notebook model terbaru bahkan adapter wirelessnya sudah terintegrasi di dalam chipset, yang sering kita dengar dengan istilah Centrino. Jadi notebook yang sudah menggunakan teknologi seperti ini tidak perlu lagi menggunakan adapter tambahan lagi untuk berkomunikasi pada jaringan wireless Access Point Dengan menggunakan Access Point dapat menghubungkan antara jaringan yang menggunakan kabel dan jaringan yang menggunakan perangkat wireless. Pada AP juga ada yang menyertakan dengan fitur router, sehingga klien (Client) dapat berbagi pakai akses internet tanpa perlu server dengan menggunakan satu line saja. Biasanya router pada AP memerlukan koneksi DSL/Cable untuk bisa berbagi pakai akses internet. Router Router merupakan salah satu perangkat pendukung utama yang digunakan dalam Wide Area Network (WAN). Fungsinya untuk meneruskan atau meminta informasi (paket data) ke alamat IP yang berjauhan dan berada di network yang berlainan. Hal ini tidak dapat dilakukan oleh HUB, bridge ataupun switch. Pada router proses seleksi atau pe–router-an dilakukan pada network layer dari arsitektur jaringan komputer. Artinya, proses seleksi bukan pada ethernet address tapi pada lapisan yang lebih tinggi seperti IP address. Switch Switch adalah sejenis bridge yang juga bekerja pada lapisan data link tetapi memiliki keunggulan karena memiliki sejumlah port yang masing-masing memiliki domain collision sendiri-sendiri. Switch menciptakan virtual private network (VPN) dari port pengirim dan port penerima. Jadi, pada saat 2 host (komputer) sedang berkomunikasi pada port switch tersebut, maka tidak akan mengganggu segmen lain yang sedang aktif juga. Dan jika satu port sedang sibuk, port-port lain tetap dapat berfungsi. Dengan switch memungkinkan transmisi full-duplex untuk berhubungan antar port. Pengiriman dan penerimaan dapat dilakukan bersamaan dengan menggunakan VPN. Standar yang digunakan pada perangkat wireless yang dipakai IEEE (Institute of Electrical and Electonics Engineers). Spesifikasi 802.11 [IEEE Std 802.11 (ISO/IEC 8802-11: 1999)] adalah standar untuk WLAN yang disahkan oleh Electrical and Electronics Engineers (IEEE) pada tahun 1997. Versi 802.11 ini menyediakan kecepatan transfer data 1 Mbps dan 2 Mbps. Versi ini juga menyediakan dasar-dasar metode pensinyalan dan layanan lainnya. Seperti semua standar 802 IEEE, standar 802.11 berfokus pada 2 level model OSI yang paling bawah, yaitu physical layer dan link layer. Aplikasi- aplikasi LAN, sistem operasi jaringan, protocol TCP/IP dan Novel NetWare, dapat berjalan pada 802.11-compliant WLAN seperti halnya pada ethernet (Anonime-A,2006). 5. Vendor Vendor atau supplier adalah lembaga, perorangan atau pihak ketiga yang menyediakan bahan, jasa, produk untuk diolah atau dijual kembali atau dibutuhkan oleh perusahaan untuk meningkatkan kinerja perusahaan. Karenanya, mendata vendor seperti kita memperlakukan pelanggan menjadi kebutuhan penting bagi perusahaan. Nyaris, tidak ada vendor yang berdiri sendiri. Vendor juga adalah sebuah perusahaan yang memiliki mekanisme kerja dan sistem, sebagaimana perusahaan kita sendiri. Karenanya, apa yang menjadi persoalan vendor. Kerapa menjadi persoalan kita pula. Baik yang menyangkut manajemen mutu, ketepatan supply, kondisi pembayaran, dan lain-lain. Terlebih lagi jika vendor kita gunakan jasanya untuk mengerjakan sebagian dari bisnis kita, maka pemahaman yang baik mengenai vendor diperlukan sebagai bagian dari usaha meningkatkan kinerja perusahaan kita sendiri. Hubungan perusahaan dengan vendor, bisa juga lebih kompleks. Misalnya usaha retail, maka sistem pengkodean vendor kita gunakan untuk memproses data dalam perusahaan kita sendiri. Penggunaan kode yang dibuat oleh supplier atau vendor kerap lebih menghemat waktu kerja dan biaya jika dibandingkan jika kita mengkodekan sendiri data barang/persediaan yang kita beli. Aplikasi ini menempatkan vendor sebagai partner yang seluruh informasi dan datanya dapat dicatat selengkap mungkin, sebagaimana kita memperlakukan pelanggan. Dengan model ini, maka perusahaan dapat mencatat seluruh hubungan-hubungan kerja yang dengan vendor dengan baik. Semakin erat hubungan yang terjadi, semakin lengkap data yang bisa dimasukkan ke dalam sistem. G. Metode Penelitian 1. Lokasi Penelitian Lokasi dari penelitian yang dilakukan dirumah peneliti sendiri. 2. Jenis penelitian Jenis penelitian yaitu kepustakaan (library research) 3. Metode pengumpulan data Kedudukan penelitian kualitatif selain sebagai perncana sekaligus juga sebagai pelaksana pengumpul data atau sebagai instrument. Pengumpulan data yang saya lakukan dalam penelitian ini secara tidak langsung soalnya bahan-bahan materi dan pembahasan saya cari diinternet dengan beberapa buku yang membahas tentang jaringan. 4. Jadwal penelitian No. Penyusunan Minggu 1 Minggu 2 Minggu 3 Minggu 4 Minggu 5 1. Pengumpulan data 2. Analisis jaringan 3. Desain jaringan 4. Pengujian jaringan 5. Implementasi


DAFTAR PUSTAKA
Anonim-A. (2006).802.1x Port Based Network Authentication, http://www.tldp.org/ HOWTO/8021X-HOWTO/. Anonim-B. (2006). GNU Radius Reference Manual, http://www.gnu.org/software/ radius/manual/index.html. Anonim-C. (2006). Chillispot Forum, http://www.chillispot.org/forum/. Anonim-D. (2006). Swarm Internet Hotspots Forum, http://topup.ie/phpBB2/. Anonim-E. (2006). Freeradius Mail Archives, http://www.mail-archive.com/freeradius-users@lists.freeradius.org/. Jansen, M., Merz, A. (2005). PEAR Manual, America: The PEAR Documentation Group. Purbo, W.O. (1998). TCP/IP Standar, Desain, dan Implementasi. Jakarta: PT Elek Media Komputindo.

Tidak ada komentar: