Jumat, 25 Desember 2020

Tugas Kelompok EPTIK Pertemuan 15 "Infringement of Privacy"

Kerahasiaan pribadi atau lebih sering disebut privacy adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik atau untuk mengontrol arus informasi mengenai diri mereka. Dalam kata lain, privacy adalah informasi dari diri seseorang yang dengan haknya bisa dia tentukan untuk dibagikan kepada individu lain ataupun dirahasiakan untuk dirinya sendiri.

Jadi, kita berhak untuk tidak memberikan informasi mengenai diri kita sendiri kepada orang lain, jika menurutku kita informasi tersebut adalah rahasia. Semua orang memiliki privasinya masing-masing, dan setiap privasi orang berbeda-beda. Cara orang-orang menyimpan privasinya juga berbeda-beda. Ada orang yang menyimpan privasinya dengan menulis diary, menyimpan dokumen privasi secara komputerisasi, ada juga yang berkonsultasi masalah privasinya dengan yang ahli dibidangnya.

Namun dimasa sekarang, dimana teknologi sangat berkembang, banyak sekali privacy orang yang tersebar terutama di dunia maya. Kejahatan dimana ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia disebut dengan Infringement of Privacy.

Infringement of Privacy merupakan kejahatan yang merugikan secara material dan immaterial. Secara material, kejahatan ini dapat membuat pelaku kejahatan mendapatkan nomor kartu kredit atau nomor PIN ATM dari korban, yang secara otomatis pelaku dapat menguras uang korban. Atau secara immaterial, dapat menyebarkan suatu cacat atau penyakit tersembunyi dari korban yang jika disebarkan bisa berefek pada kesehatan mental korban.

Sehingga kejahatan Infringement of Privacy perlu adanya landasan hukum. Untungnya, negara Indonesia memiliki landasan hukum mengenai Infringement of Privacy yang diatur dalam Undang-undang No. 11 tahun 2008 Pasal 26 Ayat 1 dan 2.

Contoh Kasus

Mengirim dan mendistribusikan dokumen yang bersifat pornografi, menghina, mencemarkan nama baik, dll. Contohnya pernah terjadi pada Prita Mulyasari yang menurut pihak tertentu telah mencemarkan nama baik karena surat elektronik yang dibuat olehnya.

1. Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data orang lain.

2. Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan hijacking. Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software Piracy).

3. Melakukan pembobolan secara sengaja ke dalam sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan komputer). Contoh kejahatan ini adalah probing dan port.

4. Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya. Misalnya data forgery atau kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Contoh lainnya adalah Cyber Espionage, Sabotage, dan Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputernya.

5. Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6. Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit : Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut. Oktober lalu Google menandatangani sebuah persetujuan yang mencakup janji untuk tidak menyesatkan konsumen tentang praktik-praktik privacy. Tapi Google dituduh menggunakan cookies untuk secara rahasia melacak kebiasaan dari jutaan orang yang menggunakan Safari internet browser milik Apple di iPhone dan iPads. Google mengatakan, pelacakan itu tidak disengaja dan Google tidak mengambil informasi pribadi seperti nama, alamat atau data kartu kredit. Google sudah setuju untuk membayar denda tadi, yang merupakan penalti terbesar yang pernah   dijatuhkan atas sebuah perusahaan yang melanggar instruksi FTC.

Contoh kasus diatas sangat mungkin untuk terjadi pula di pertelevisian Indonesia. Momentum pelanggaran Privasi dapat berlangsung pada proses peliputan berita dan dapat pula terjadi pada penyebarluasannya (broadcasting). Dalam proses peliputan, seorang objek berita dapat saja merasakan derita akibat tindakan reporter yang secara berlebihan mengganggu wilayah pribadinya. Kegigihan seorang reporter mengejar berita bisa mengakibatkan terlewatinya batas-batas kebebasan gerak dan kenyamanan pribadi yang sepatutnya tidak di usik. Hak atas kebebasan bergerak dan melindungi kehidupan pribadi sebenarnya telah disadari oleh banyak selebritis Indonesia. Beberapa cuplikan infotainment menggambarkan pernyataan-pernyataan cerdas dari beberapa selebriti kita tentang haknya untuk melindungi kehidupan pribadinya. Dalam menentukan batas-batas Privasi dimaksud memang tidak terdapat garis hukum yang tegas sehingga masih bergantung pada subjektifitas pihak-pihak yang terlibat. Dalam proses penyebarluasan (penyiaran), pelanggaran privasi dalam bentuk fakta memalukan (embarrassing fact) anggapan keliru (false light) lebih besar kemungkinannya untuk terjadi. Terlanggar atau tidaknya privasi tentunya bergantung pada perasaan subjektif si objek berita. Subjektifitas inilah mungkin yang mendasari terjadinya perbedaan sikap antara PARFI dan PARSI yang diungkap diatas dimana disatu pihak merasa prihatin dan dipihak lain merasa berterimakasih atas pemberitaan-pemberitaan infotainment. Sebagai contoh :

1. Pelanggaran terhadap privasi Tora Sudiro, hal ini terjadi karena wartawan mendatangi rumahnya tanpa izin dari Tora.

2. Pelanggaran terhadap privasi Aburizal Bakrie, hal ini terjadi karena publikasi yang mengelirukan pandangan orang banyak terhadap dirinya.

3. Pelanggaran terhadap privasi Andy Soraya dan Bunga Citra Lestari, hal ini terjadi karena penyebaran foto mereka dalam tampilan vulgar kepada publik.

 

 Sumber :

https://sis.binus.ac.id/2019/06/05/sejarah-perkembangan-teknologi/ 

https://bapenda.jabarprov.go.id/2017/11/07/pengertian-cyber-crime-dan-cyber-law/ 

https://124b23-8-eptik.weebly.com/hukum-undang-undang-cyber-crime.html

http://eptik4dbsi.blogspot.com/2014/06/infringement-of-privacy.html

https://thismineok.wordpress.com/2020/07/13/makalah-infringements-of-privacy-eptik-pertemuan-15/

https://www.idntimes.com/tech/trend/riyan-sumarno/12-cara-mencegah-dan menangani-cyber-crime-yang-semakin-merajalela-c1c2/12

Kamis, 17 Desember 2020

Tugas Kelompok EPTIK Pertemuan 14 "Cyber Sabotage and Extortion"

Teknologi bukanlah hal baru di zaman modern ini, hanya saja banyak dari kita yang mengartikan teknologi hanya terbatas pada alat atau mesin saja. Padahal pengetian teknologi lebih luas dari itu. Teknologi adalah berbagai keperluan serta sarana berbentuk aneka macam peralatan atau sistem yang berfungsi untuk memberikan kenyamanan serta kemudahan bagi manusia. Dari pengertian tadi dapat disimpulkan kalau teknologi tidak terbatas hanya barang elektronik saja, melainkan pada alat, mesin ataupun sistem yang memberikan kemudahan bagi manusia.


    Jadi, semua alat ataupun mesin yang memudahkan pekerjaan kita, bisa kita sebut dengan teknologi. Makin bertambahnya tahun, teknologi pun makin berkembang. Salah satu teknologi yang selalu berkembang adalah teknologi elektronika. Saking berkembangnya, teknologi elektronika bisa dipakai di berbagai kalangan. Dari yang muda sampai yang tua, bahkan dari yang kaya sampai yang miskin. Semuanya pasti memakai teknologi elektronika.

    Teknologi elektronika yang paling populer saat ini yaitu teknologi di bidang komputer yang bisa mengakses internet. Karena internet saat ini sudah seperti kebutuhan primer bagi banyak orang. Di zaman sekarang, banyak hal bisa dilakukan dengan internet seperti menghasilkan uang, mencari hiburan, berbagi cerita, bersosialisasi, berjualan dan masih banyak lagi. Namun dengan perkembangan internet ini membuat kejahatan baru seperti Cybercrime. Tahukah kalian, apa itu Cybercrime?

    Ada banyak pengertian mengenai Cybercrime, disini yang akan kami ambil adalah pengertian menurut Andi Hamzah dalam bukunya “Aspek-aspek pidana di bidang komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal. Cybercrime juga dapat didefinisikan sebagai bentuk-bentuk kejahatan yang ditimbulkan oleh pemanfaatan teknologi internet, sebagai perbuatan melawan hukum yang menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan komunikasi. Adapun yang termasuk ke dalam kejahatan dunia maya, antara lain : penipuan lelang secara online, pemalsuan kartu kredit, penipuan identitas, pembobolan website, penyebaran berita palsu, pornografi anak, dll.

Seperti contoh diatas, ada banyak contoh tindakan Cybercrime, tapi disini yang akan kami bahas yaitu “Cyber Sabotage dan Extortion”. Tahukah kalian, apa itu cyber sabotage? Dan apa itu extortion?

    Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu virus komputer atau program tertentu, sehingga data yang ada pada program komputer atau sistem jaringan komputer tersebut tidak dapat digunakan, tidak berjalan sebagai mana mestinya atau berjalan sebagaimana yang dikehendaki. Kejahatan ini sering juga disebut dengan cyber terrorism.

    Sedangkan Extortion atau pemerasan adalah tindak pidana dimana seseorang individu memperoleh uang, barang dan jasa atau perilaku yang diinginkan dari yang lain dengan lazim mengancam atau menimbulkan kerugian bagi dirinya, properti atau reputasi. Pemerasan adalah tindak pidana yang berbeda dari perampokan, dimana pelaku mencuri properti melalui kekuatan.

Tindakan cyber sabotage biasanya saling terkait juga dengan tindakan extortion. Adapun contoh kasus cyber sabotage dan extortion :

            1. Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks) dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.

Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

  • Modus Operandi : Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya atau berjalan sebagaimana yanng dikehendaki oleh pelaku.

             2. Kasus Logic Bomb

Bomb ini akan ditempatkaan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.

Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.

    3. Kasus Ransomeware WannaCry

WannaCry atau dikenal dengan Wanna Decryptor adalah program Ransomware spesifik yang mengunci semua data pada sistem komputer dan membiarkan korban hanya memiliki dua file: yakni instruksi tentang apa yang harus dilakukan selanjutnya dan program Decryptor itu sendiri. Cara kerjanya adalah saat program dibuka, komputer akan memberitahu kepada korban file mereka telah di encrypt dan memberikan tenggat waktu untuk membayar dengan peringatan bahwa file mereka akan dihapus. Kasus Wannacry menginfeksi 60 komputer dari total 600 komputer yang ada di RS Kanker Dharmais Jakarta pada Sabtu, 13 Mei 2017 yang menyebkan data pasien dalam jaringan komputer rumah sakit tidak bisa diakses.

    Maka dari itu, bagi kita yang tahu kalau cybercrime bisa terjadi kepada siapapun termasuk kepada diri kita sendiri. Ada baiknya bagi kita untuk melakukan pengamanan sistem pada perangkat komputer kita. Negara juga bisa melakukan pengamanan atas tindakan cybercrime. Seperti yang dijelaskan OECD (Organization for Economic Coorperation and Development) pada laporannya yang berjudul Computer-Related Crime : Analysis of legal policy yang telah dipublikasikannya pada tahun 1986, yaitu beberapa langkah penting yang harus dilakukan setiap negara dalam penaggulangan cybercrime adalah :

  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-pekara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah.
  5. Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  6. Meningkatkan kerjasama antaranegara, baik bilateral, regional maupun multi lateral dalam upaya penanganan cybercrime.

Namun bagaimana nasib pelaku cybercrime? Apakah mereka tidak mendapatkan hukuman karena kejahatan mereka hanya berlaku di dunia maya?

Tentu saja tidak, para pelaku cybercrime tetap mendapatkan sanksi sesuai tingkat kejahatannya. Selain sanksi sosial yang diterima para pelaku cybercrime, sanksi hukum juga menanti mereka. Sanksi hukum yang berlaku untuk para pelaku cybercrime biasa kita sebut cyberlaw.

    Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Istilah hukum cyber diartikan sebagai padanan kata dari cyberlaw,yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI.

Adapun hukum di Indonesia yang mengatur cybercrime, yaitu :

1. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE).

    Adapun pasal-pasalnya, yaitu :

1) Pasal 27 UU ITE tahun 2008

2) Pasal 28 UU ITE tahun 2008

3) Pasal 29 UU ITE tahun 2008

4) Pasal 30 UU ITE tahun 2008 ayat 3

5) Pasal 33 UU ITE tahun 2008

6) Pasal 34 UU ITE tahun 2008

7) Pasal 35 UU ITE tahun 2008

2. Pasal 362 KUHP yang dikenakan untuk kasus carding.

3. Pasal 378 KUHP dapat dikenakan untuk penipuan.

4. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.

5. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.

6. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia.

7. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.

8. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.

9. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

10. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

11. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi.

12. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan.

13. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang.

14. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme.

    Jadi, walaupun cybercrime merupakan kejahatan di internet. Bukan berarti tidak ada tindakan hukum untuk kejahatan tersebut. Oleh karena itu, marilah kita menjadi warganet yang baik dengan memanfaatkan internet sebaik-baiknya tanpa harus merugikan diri sendiri dan orang lain.

 

Sumber :

https://dienazhafirablog.wordpress.com/cyber-crime/jenis-jenis-cyber-crime-berdasarkan-motif/

https://124b23-8-eptik.weebly.com/hukum-undang-undang-cyber-crime.html

http://cyberlaw-dan-cybercrime.blogspot.com/2015/11/cyber-sabotage-extortion.html

http://eyanggurubal.blogspot.com/

https://thismineok.wordpress.com/2020/06/29/makalah-cyber-sabotage-and-extortion-eptik-pertemuan-13-ubsi/

Rabu, 24 Juni 2020

Minggu, 05 April 2020

PROSES KONFIGURASI VTP (VLAN TRUNKING PROTOCOL)


Kali ini, saya akan memberikan tutorial konfigurasi VTP dengan 1 Router dan 1 Switch. Jadi, sebelum memulai jangan lupa membuka aplikasi Packet Tracernya dahulu. Disini, saya menggunakan  versi Packet Tracer Student, jika kalian menggunakan versi lain tidak masalah. Karena prosesnya sama saja. Kita mulai sekarang ya....😉

Langkah 1


Pilih Router, Switch, dan Komputer yang ingin dikonfigurasi. Lalu hubungkan semua perangkat. Jangan lupa untuk mengkofigurasi setiap PC.








Langkah 2

Langkah 3

Langkah 4
Langkah selanjutnya adalah konfigurasi CLI dari Switch, ketik CLI Switch sesuai gambar dibawah ini :
CLI Switch 1
CLI Switch 2
CLI Switch 3
CLI Switch 4
Langkah terakhir adalah konfigurasi CLI dari Router, ketik CLI Router sesuai gambar dibawah ini:

CLI Router 1

CLI Router 2
CLI Router 3
Setelah semua sudah di lakukan, saatnya tes koneksi antara PC Vlan 10 dan Vlan 30. Jika berhasil, maka koneksinya akan sukses seperti gambar berikut.


Agar hasil koneksi langsung terlihat, lebih baik tes ping koneksinya lewat Command Prompt.

Senin, 30 Maret 2020

PERBEDAAN MODEL KEAMANAN JARINGAN WIRELESS


1. WEP

Pengertian WEP
Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point.Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers.

Proses WEP:
1. Client meminta asosiasi ke access point.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.

4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

WEP memiliki berbagai kelebihan antara lain:
Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password
Hampir semua komponen wireless sudah mendukung protokol ini.

WEP memiliki berbagai kelemahan antara lain:
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

2. WPA

Pengertian WPA
WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

  • Server

Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
  • Port

Nomor port yang digunakan adalah 1812.
  • Shared Secret

Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant. Setelah komputer diinstall perangkat lunak autentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.

Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

1. WPA Pre-Shared Key  (WPA Personal)

Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP.
Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah
Wi-Fi Protected Access (WPA) pada bulan April 2003.
Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade).

Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

TKIP mengacak kata kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah.

2. WPA Enterprise / RADIUS  ( 802.1X / EAP )
Metode keamanan dan  algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda.
Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol ). EAP merupakan  protokol layer 2 yang menggantikan PAP dan CHAP.

Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 8021x IEEE  adalah untuk menghasilkan kontrol akses,     autentikasi, dan manajemen kunci untuk wireless LANs.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan.

Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka Server yang akan meminta user name dan password dimana ”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu dimasukkan lagi secara manual.

Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius server ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network key key yang sama untuk setiap client.  “Network key” di sini diperoleh dan diproses oleh server Radius tersebut.

Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan.
Sehingga pada proses authentikasi client menggunakan username dan password.
Jadi sebelum terhubung ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke server tersebut.
proses  Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP.

WPA memiliki berbagai kelebihan antara lain:
Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

WPA memiliki berbagai kelemahan antara lain:
1. Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP.
2. Belum semua wireless mendukung.

3. WPA2

Pengertian WPA2 
Sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

WPA2 Pre-Shared Key  (WPA2 Personal)
Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2.
WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini yaitu enkripsi AES.  AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan  WPA2 diperlukan hardware baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2.
Sehingga tidak semua adapter mendukung level keamanan WPA2 ini.

WPA2 memiliki berbagai kelebihan antara lain:
1. Access point dapat dijalankan dengan mode WPA  tanpa menggunakan bantuan komputer lain sebagai server
2. Cara mengkonfigurasikannya juga cukup sederhana

WPA2 memiliki berbagai kelemahan antara lain:
Satu satunya kelemahan wpa2-psk adalah ketika sebuah client melakukan koneksi ke AP dimana terjadinya proses handshake, kita bisa melakukan Bruto Force yang akan mencoba satu persatu password yang ada dengan didapatkan dari proses handshake. Melakukan Bruto Force adalah melakukan dengan mengunakan dictionary file yang artinya kita harus mempunyai file berisi passpharase yang akan di coba satu persatu dengan paket handshake untuk mencari keys yg digunakan tersebut.

4. Hotspot Login

Pengertian Hotspot Login
Pengertian Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP).

Hotspot biasanya ditemukan di bandara, toko buku, cafe, mall, hotel, rumah sakit, perpustakaan, restoran, supermarket, stasiun kereta api, dan tempat umum lainnya. Selain itu, banyak juga sekolah dan universitas yang menyediakan fasilitas hotspot untuk siswa/mahasiswa mereka.

Banyak hotel di seluruh dunia termasuk di Indonesia menyediakan fasilitas hotspot untuk tamu mereka, atau cafe yang menyediakan hotspot sebagai layanan tambahan untuk kenyamanan pelanggan mereka, atau perusahaan yang menyediakan hotspot di area tertentu untuk tujuan komersial, misalnya saja Wifi.id milik telkom.

Hotspot Login memiliki berbagai kelebihan antara lain:
1. Tingginya minat masyarakat
2. Mudah aksesnya


Hotspot Login memiliki berbagai kelemahan antara lain:
1. Kelemahan Wi-Fi yang utama adalah mudahnya dihacking oleh para hacker untuk mencuri password pengguna wi-fi.
2. Kekurangan yang lain adalah tidak tahan terhadap serangan flooding.
3. Kekurangan ini dapat diminimalisir dengan menerapkan keamanan jaringan yang baik.

 Silahkan di cek sumber yang saya gunakan, karena di sumber ini dijelaskan lebih detail lagi :

TUGAS DESAIN DAN EMPLEMENTASI WLAN


Dalam perkembangan teknologi, mobilitas adalah salah satu yang dibutuhkan oleh pengguna teknologi IT. Berkat adanya Wireless Hotspot, membuat mobilitas sekarang makin lancar dan tidak terganggu. Apa itu Wireles Hotspot??? Wireless Hotspot adalah teknologi jaringan komputer yang menggunakan media tanpa kabel dan bisa terkoneksi langsung dengan internet walau di tempat umum. Wireless Hotspot merupakan pengembangan dari teknologi WLAN. Apa itu WLAN???

WLAN (Wireless LAN) merupakan teknologi jaringan lokal (dalam satu gedung, ruang, kantor, dan sebagainya) yang menggunakan media tanpa kabel, sehingga komputer satu dengan yang lainnya dapat terhubung ke jaringan walaupun tanpa melalui sambungan kabel. Sebelum membuat WLAN, tentunya kita harus membuat desainnya berdasarkan topologi yang akan digunakan. Lalu, apa itu topologi? topologi merupakan gambaran secara fisik dari pola hubungan antara komputer yang saling berkomunikasi. Kapanpun dua atau lebih komputer saling berkomunikasi satu sama lain, topologi jaringan secara otomatis akan terbentuk. Tidak seperti jaringan kabel yang memiliki banyak topologi, jaringan nirkabel hanya mempunyai dua topologi. Berdasarkan standar IEEE 802.11 yang menangani Wireless LAN (WLAN) & Mesh (Wi-Fi Certification), dua topologi jaringan nirkabel adalah topologi Ad-Hoc dan topologi infrastruktur (infrastructure).

1. Topologi Ad-Hoc
Topologi Ad-Hoc merupakan jaringan nirkabel sederhana dimana komunikasi yang terjadi antara dua atau lebih komputer dilakukan secara langsung tanpa melalui perantara berupa wireless access point. Topologi Ad-Hoc dapat pula dikatakan sebagai koneksi peer-to-peer atau computer-to-computer karena koneksi jaringan dilakukan langsung antar komputer. Kelemahan topologi ini adalah tidak bisa berkomunikasi dengan komputer yang menggunakan kabel serta jangkauan antar komputer yang terbatas. Topologi Ad-Hoc dikenal pula dengan nama Independent Basic Service Set (IBSS).

2.   Topologi infrastruktur
Topologi infrastruktur merupakan jaringan nirkabel dimana komunikasi yang terjadi antara dua atau lebih komputer menggunakan perantara berupa wireless access pointAccess point bertidak seperti hub atau switch pada jaringan kabel (wired networking) dan menjadi sentral atau pusat jaringan nirkabel. Pada topologi infrastruktur, perangkat wireless (wireless adapter) komputer berkomunikasi melalui access point, tidak langsung ke perangkat wireless komputer yang lain. Selain sebagai sentral atau pusat jaringan nirkabel pada topologi infrasturktur, access point juga dapat dihubungkan dengan koneksi jaringan kabel LAN. Topologi infrastruktur dikenal pula dengan nama Basic Service Set (BSS).

Sekarang saya akan menampilkan sedikit hasil penelitian WLAN dari web ini : https://docplayer.info/50855609-Analisis-desain-dan-implementasi-jaringan-wireless-lan-standar-ieee-b-pada-area-publik.html. untuk lebih lengkapnya, silahkan dilihat langsung link nya. Dari penelitian tersebut, topologi yang digunakan adalah topologi infrastruktur. Dimana topologi ini menggunakan sebuah access point sebagai antena pusatnya untuk koneksi ke internet. Dan jarak merupakan kelemahan utama pada jaringan Wireless Hotspot.

Untuk perlengkapan yang digunakan ada 2 jenis, yaitu ada perangkat keras dan perangkat lunaknya.

  • Perangkat Keras yang digunakan :

1. Acces Point.
2. Lan Adapter ( Wireless Card ).
3. Komputer Server ( Pentium III 733 Mhz, memori sdram 128 ).
4. Komputer Client ( Pentium II 200 Mhz, memori sdram 32).
5. Kabel UTP.
6. Switch atau Hub.

  • Perangkat Lunak yang digunakan :

1. Steel Belted Radius.
2. WS FTP Pro.
3. WS FTP Server.

Ada 2 rancangan topologi yang digunakan dalam penelitiannya, yaitu :

1. Topologi 1
Topologi ini memakai satu access point yang akan diletakkan ditengah-tengah antara ruang 1 dengan ruang 2, client akan diuji dibeberapa titik yang berbeda, sehingga nanti dapat dilakukan pengujian menurut parameter yang telah ditentukan.


2. Topologi 2

Keterangan :
a) Jenis topologi yang digunakan yaitu topologi infrastruktur.
b) Terdiri dari satu access point dan tiga client yang masing-masing berupa notebook Pentium II 233 Mhz.
c) Pembatas antara access point dengan client 1 dan 3 berupa dinding dari kaca.
d) Jarak :
access point 1 - client 1 = 5 – 10 meter.
access point 1 - client 2 = 35 – 40 meter.
access point 1 - client 3 = 65 – 70 meter.
access point 2 - client 1 = 60 – 65 meter.
access point 2 - client 2 = 35 – 40 meter.
access point 2 - client 3 = 5 – 10 meter.

Artikel ini bersumber dari :