ANALISIS PERBANDINGAN KINERJA DAN KEAMANAN PROTOKOL WPA2 DAN WPA3 DENGAN METODE PENETRATION TESTING

Authors

  • Yudi Mulyanto Universitas Teknologi Sumbawa
  • Shindyka Syalu Qanita Universitas Teknologi Sumbawa
  • Dimas Wiryatari Universitas Teknologi Sumbawa
  • Farida Idifitriani Universitas Teknologi Sumbawa

DOI:

https://doi.org/10.36595/jire.v8i1.1539

Keywords:

analisis, WPA2, WPA3, penetration testing, wireless security

Abstract

Universitas Teknologi Sumbawa merupakan salah satu universitas yang jaringannya memanfaatkan protokol keamanan WPA2, namun selama penggunaannya protokol keamanan WPA2 pernah terjadinya peretasan pada jaringan tersebut. Penelitian ini bertujuan untuk menganalisis perbandingan kinerja protokol keamamanan WPA2 dan WPA3 di Fakultas Rekayasa Sistem Universitas Teknologi Sumbawa dengan mengidentifikasi kelemahan dan kelebihan dari masing – masing protokol. Pada penelitian ini penulis menggunakan metode penelitian metode campuran (mixed methods) yaitu kombinasi penelitian kualitatif dan penelitian kuantitatif. Penelitian kualitatif pada penelitian ini melibatkan pengumpulan data melalui observasi dan studi pustaka dan menggunakan metode eksperimen untuk membandingkan protokol WPA2 dan WPA3. Serta metode analisis yang digunakan ialah Penetration Testing dengan melakukan simulasi serangan terhadap kedua protokol keamanan tersebut. Serangan yang dilakukan ialah dictionary attack menggunakan tools-tools pada sistem operasi Kali Linux. Dari hasil penelitian menunjukkan bahwa WPA3 menunjukkan ketahanan lebih baik terhadap sebagian besar serangan, terutama handshake dan perlindungan terhadap cracking password, sehingga menjadikan WPA3 pilihan yang lebih aman untuk jaringan nirkabel. Hal ini dikarenakan WPA3 menggunakan autentikasi Simultaneous Authentication of Equals (SAE) yang memiliki kelebihan menggunakan algoritma Password-Authenticated Key Exchange (PAKE) yang dapat melindungi kata sandi dari pihak ketiga yang tidak berwewenang.

References

N. Hayaty, “Buku Ajar: Sistem Keamanan,” pp. 1–99, 2020.

J. Doherty, Wireless and Mobile Device Security. Jones & Bartlett Learning, 2021. [Online]. Available: https://books.google.co.id/books?id=H30WEAAAQBAJ

R. Rahman et al., Buku Ajar Keamanan Jaringan Komputer. PT. Sonpedia Publishing Indonesia, 2024. [Online]. Available: https://books.google.co.id/books?id=fxUFEQAAQBAJ

H. Haeruddin and A. Kurniadi, “Analisis Keamanan Jaringan WPA2-PSK Menggunakan Metode Penetration Testing (Studi Kasus: TP-Link Archer A6),” Comb. Manag. …, vol. 1, no. 1, pp. 508–515, 2021, [Online]. Available: https://journal.uib.ac.id/index.php/combines/article/view/4475

Rindi Insan Cahyadi1, Edhy Sutanta, and Joko Triyono, “Analisis Sistem Keamanan Wpa2 Pada Jaringan Wireless Menggunakan Metode Signal Scanning Dan Mac Changer (Studi Kasus Di Kos Putra Rahma),” J. Jarkom, vol. 12, no. 01, pp. 15–25, 2024, doi: 10.34151/jarkom.v12i01.4799.

G. Weidman, Penetration Testing: A Hands-On Introduction to Hacking. No Starch Press, 2014. [Online]. Available: https://books.google.co.id/books?id=DUMyDwAAQBAJ

A. M. C. College, VM Virtual Box: Virtualization. Advanced Micro Systems Sdn Bhd. [Online]. Available: https://books.google.co.id/books?id=5NiFDwAAQBAJ

R. W. Beggs, Mastering Kali Linux for Advanced Penetration Testing. in Community experience distilled. Packt Publishing, 2014. [Online]. Available: https://books.google.co.id/books?id=nSXiAwAAQBAJ

Sarah Astia Ningsih, Subardin, and Gunawan, “Analisis Kinerja Jaringan Wireless Lan Menggunakan Metode Qos Dan Rma,” AnoaTIK J. Teknol. Inf. dan Komput., vol. 1, no. 1, 2023, doi: 10.33772/anoatik.v1i1.5.

D. Ahmad Nur Soleh and A. Tri Arsanto S.Kom, “Analisa Qos ( Quality of Service ) Menggunakan Simple Queue Dan Queue Tree Menggunakan Mikrotik,” Explor. It, vol. 11, no. 2, pp. 38–44, 2019, [Online]. Available: http://jurnal.yudharta.ac.id/v2/index.php/EXPLORE-IT/

M. Michael, I. Ruslianto, and R. Hidayati, “Analisis Perbandingan Sistem Keamanan Jaringan Wi-Fi Protected Access 2-Pre Shared Key (WPA2-PSK) Dan Captive Portal Pada Jaringan Publik Wireless,” Coding J. Komput. dan Apl., vol. 9, no. 01, p. 108, 2021, doi: 10.26418/coding.v9i01.45902.

D. Erisma Faishol, T. Adi Cahyanto, and M. Rahman, “Analisis Dan Evaluasi Protokol Keamanan Jaringan Nirkabel Wi-Fi Protected Access 3 dengan Metode Penetration Testing,” J. Ris. Sist. Inf. Dan Tek. Inform. (JURASIK, vol. 9, no. 1, pp. 420–432, 2024, [Online]. Available: https://tunasbangsa.ac.id/ejurnal/index.php/jurasik

A. B. Nuhaenibudi As-sajid and R. E. Putra, “Analisis dan Pengujian Dictionary Attack terhadap WPA3 Berbasis Script,” J. Informatics Comput. Sci., vol. 5, no. 02, pp. 216–222, 2023, doi: 10.26740/jinacs.v5n02.p216-222.

J. W. Creswell and V. L. P. Clark, Designing and Conducting Mixed Methods Research. SAGE Publications, 2011. [Online]. Available: https://books.google.co.id/books?id=6tYNo0UpEqkC

M. A. Zakariah, V. Afriani, and K. H. M. Zakariah, METODOLOGI PENELITIAN KUALITATIF, KUANTITATIF, ACTION RESEARCH, RESEARCH AND DEVELOPMENT (R n D). Yayasan Pondok Pesantren Al Mawaddah Warrahmah Kolaka, 2020. [Online]. Available: https://books.google.co.id/books?id=k8j4DwAAQBAJ

I. M. L. M. Jaya, Metode Penelitian Kuantitatif dan Kualitatif: Teori, Penerapan, dan Riset Nyata. in Anak Hebat Indonesia. Anak Hebat Indonesia, 2020. [Online]. Available: https://books.google.co.id/books?id=yz8KEAAAQBAJ

M. M. Ir. Syofian Siregar, Metode Pemilihan Kuantitatif: Dilengkapi dengan Perbandingan Perhitungan Manual & SPSS. Kencana, 2017. [Online]. Available: https://books.google.co.id/books?id=IjTMDwAAQBAJ

Downloads

Published

2025-04-15

How to Cite

1.
Yudi Mulyanto, Shindyka Syalu Qanita, Dimas Wiryatari, Farida Idifitriani. ANALISIS PERBANDINGAN KINERJA DAN KEAMANAN PROTOKOL WPA2 DAN WPA3 DENGAN METODE PENETRATION TESTING. JIRE [Internet]. 2025 Apr. 15 [cited 2025 Jul. 11];8(1):140-8. Available from: https://www.e-journal.stmiklombok.ac.id/index.php/jire/article/view/1539