BAB II LANDASAN TEORI

dokumen-dokumen yang mirip
SEKILAS WIRELESS LAN

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

PENDAHULUAN TINJAUAN PUSTAKA

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II LANDASAN TEORI

BAB IV PENGUJIAN DAN ANALISIS

BAB III PEDOMAN-PEDOMAN

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Arsitektur untuk Mengamankan Jaringan Nirkabel

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Read more: Create your own website for free:

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

KARYA ILMIYAH TENTANG WIRELESS

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB 4 PERANCANGAN DAN IMPLEMENTASI

Protocol Sistem Keamanan

Pengenalan Teknologi Wireless

BAB III ANALISA DAN PERANCANGAN

A I S Y A T U L K A R I M A

1. PENDAHULUAN 1.1. Latar Belakang

Annisa Cahyaningtyas

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

Sistem Keamanan Transaksi e-commerce

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

Imam Prasetyo Pendahuluan

Bluetooth. Pertemuan III

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

KONSEP CELLULAR DENNY CHARTER, ST. Websites :

Pengelolaan Jaringan Sekolah

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

BAB 4. Hasil dan Pembahasan

BAB II LANDASAN TEORI...

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)

Gambar 1. Skema Hotspot

BAB I PENDAHULUAN 1.1 Latar Belakang

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

PENGAMANAN JARINGAN KOMUTER

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

RUSMADI FAMILAB ANALISA JARINGAN WLAN PADA GEDUNG NUSANTARA I DPR RI TAHUN Bung Fai Galeh NW

BAB VIII. Keamanan Wireless

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) Edisi 1 Volume 1, Agustus 2014 ISSN :

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB 2 TINJAUAN PUSTAKA

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Disusun oleh : Nama : Nursalis Fajar Syabani

BAB IV HASIL DAN PEMBAHASAN

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

BAB I PENDAHULUAN. 1.1 Latar Belakang

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Pengertian Access Point Apa Fungsi Access Point?

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

TUGAS KEAMANAN JARINGAN VPN DI LINUX

A I S Y A T U L K A R I M A

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

Bab I Pendahuluan 1 BAB I PENDAHULUAN

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

Instalasi dan Troubleshooting Jaringan Wireless

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB III ANALISIS MASALAH

Komunikasi dan Jaringan

BAB III LANDASAN TEORI

KEAMANAN WIRELESS. M. Salahuddien

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS)

BAB II TINJAUAN PUSTAKA

ANALISIS PERANCANGAN JARINGAN KOMPUTER

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Transkripsi:

BAB II LANDASAN TEORI 2.1. IEEE IEEE adalah sebuah organisasi internasional yang bertujuan untuk memajukan inovasi dan keunggulan teknologi untuk kepentingan masyarakat. IEEE di desain untuk melayani para profesional yang terlibat dengan aspek kelistrikan, elektronik dan teknologi dalam kehidupan modern, dimana IEEE pada tahun 1884 dibentuk saat listrik mulai menjadi pengaruh yang besar dalam kehidupan bermasyarakat (http://www.ieee.org, 2015). 2.2. Jaringan Wireless Jaringan wireless memungkinkan orang untuk berkomunikasi, mengakses aplikasi dan informasi tanpa kabel. Wireless memberikan kebebasan berkomunikasi dan mengakses informasi dan aplikasi di berbagai tempat, seperti pada gedung, antar kota, atau dimanapun diseluruh dunia. Jaringan wireless memungkinkan orang untuk berinteraksi dengan email atau browsing internet dari lokasi yang mereka inginkan (Jim Geier, 2005). 2.2.1. Sejarah Wireless Pada tahun 1895, Guglielmo Marconi telah meciptakan sebuah prototype telegraph radio pertama. Pada tahun 1901, Marconi sukses memancarkan sinyal telegraph pertama dengan pesan, keberhasilan ini menjadi sejarah jaringan wireless dan titik awal revolusi teknologi telekomunikasi tanpa kabel. 5

6 Sejarah wireless sendiri pertama kali muncul pada akhir tahun 1970-an dimana IBM mempresentasikan hasil percobaannya dalam merancang WLAN dengan teknologi infrared (IR), perusahaan lain seperti Hewlett-Packard (HP) menguji WLAN dengan radio frequency (RF). Kedua perusahaan tersebut hanya mencapai data rate 100 Kbps. Karena tidak memenuhi standar IEEE 802 untuk LAN yakni 1 Mbps maka produksinya tidak dipasarkan. Pada tahun 1985, Federal Communication Commision (FCC) menetapkan pita Industrial, Scientific and Medical (ISM band) yaitu 902-928 MHz, 2400-2483.5 MHz dan 5725-5850 MHz tanpa terlisensi, sehingga pengembangan WLAN secara komersial mendapat tanggapan secara serius. Barulah pada tahun 1990 WLAN dapat dipasarkan dengan produk yang menggunakan teknik spread spectrum pada pita ISM dengan frekuensi terlisensi 18-19 GHz dan teknologi IR dengan data rate mencapai 1 Mbps lebih. Pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11. Perangkat yang sesuai standar 802.11 dapat bekerja pada frekuensi 2,4GHz, dan kecepatan transfer data (throughput) teoritis maksimal 2Mbps. Pada bulan Juli 1999, IEEE kembali mengeluarkan spesifikasi baru bernama 802.11b. Kecepatan transfer data teoritis maksimal yang dapat dicapai adalah 11 Mbps. Kecepatan transfer data sebesar ini sebanding dengan Ethernet tradisional (IEEE 802.3 10Mbps atau 10Base-T). Perangkat yang menggunakan standar 802.11b juga bekerja pada frekuensi 2,4Ghz. Pada saat hampir bersamaan, IEEE membuat spesifikasi 802.11a yang bekerja pada frekuensi 5Ghz dengan kecepatan transfer data mencapai 54Mbps. Pada tahun 2002, IEEE membuat spesifikasi baru yang dapat menggabungkan kelebihan 802.11b dan 802.11a. Spesifikasi yang diberi kode 802.11g ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, sehingga dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan kartu jaringan 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya. Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b, 802.11g. Teknologi yang diusung dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru yang dapat

7 menghasilkan kecepatan transfer data sebesar 108Mbps. Access Point MIMO dapat mengenali gelombang radio yang dipancarkan oleh adapter Wi-Fi 802.11 a/b/g. 2.2.2. Open System Metode otentikasi ini seperti yang didefinisikan oleh standar IEEE 802.11 adalah proses two-step. Dua frame manajemen dipertukarkan antara device dan access point selama otentikasi open system. Untuk sebagian besar, otentikasi open system tidak bisa gagal kecuali ada pengaturan keamanan lain seperti MAC filtering di konfigurasi untuk mencegah perangkat lain mengakses jaringan. Otentikasi open system adalah proses yang sangat sederhana. Sebuah perangkat wireles LAN akan menanyakan access point, "Dapatkah saya menjadi bagian dari jaringan ini?" dan access point akan merespon, "Tentu, mari bergabung." jadi benar-benar ada validasi identitas. Otentikasi open system dianggap sebagai two-way handshake karena dua frame otentikasi dipertukarkan selama proses ini (Robert J. Bartz, 2009). Gambar 2.1 Otentikasi open system (Robert J. Bartz, 2009).

8 Pada Gambar 2.1 adalah langkah two-step yang digunakan untuk otentikasi open system. Satu frame manajemen yang dikirim dalam setiap langkah. 1. Client yang ingin melakukan otentikasi mengirimkan frame otentikasi ke access point. Frame ini diakui oleh access point. 2. Access point menerima otentikasi lalu mengirimkan kembali frame otentikasi ke perangkat. Frame ini diakui oleh client. 2.2.3. Shared Key Authentication Shared Key adalah metode otentikasi lain yang didefinisikan oleh standar IEEE 802.11. Metode ini lebih rumit dibandingkan dengan open system. Metode otentikasi ini adalah proses four-step. Selama otentikasi shared key, empat frame manajemen dipertukarkan antara device yang ingin bergabung dengan jaringan wireless atau access point. Otentikasi shared key berbeda dari otentikasi open system, dalam otentikasi shared key digunakan baik untuk otentikasi perangkat dan enkripsi data. Otentikasi shared key dianggap cacat karena metode enkripsi yang digunakan bisa ditangkap oleh penyusup. Penyusup berpotensi mengidentifikasi kunci yang digunakan pada jaringan dengan cara menangkap proses otentikasi menggunakan wireless packet analyzer. Otentikasi shared key harus dihindari sebisa mungkin. Namun, beberapa perangkat masih ada yang tidak mendukung otentikasi lain (Robert J. Bartz, 2009).

9 Gambar 2.2 Shared Key otentikasi (Robert J. Bartz, 2009). Pada Gambar 2.2 dijelaskan bahwa perangkat harus otentikasi ke jaringan wireless sebelum terhubung. Langkah-langkah berikut menunjukkan four-way handshake untuk otentikasi shared key. 1. Perangkat WLAN yang ingin mengotentikasi mengirimkan frame otentikasi ke access point. Frame ini diakui oleh access point. 2. access point mengirimkan kembali frame ke perangkat WLAN yang berisi challenge text. Frame ini diakui oleh perangkat WLAN. 3. Perangkat WLAN mengirimkan frame kembali ke access point yang berisi respon enkripsi untuk challenge text. Respon enkripsi menggunakan kunci WEP. Frame ini diakui oleh access point. 4. Setelah memverifikasi respon enkripsi, access point menerima otentikasi dan mengirimkan frame "otentikasi berhasil" kembali ke device. Frame akhir ini diakui oleh device.

10 2.2.4. Wired Equivalent Privacy WEP (Wired Equivalent Privacy) merupakan protokol enkripsi yang diperkenalkan sebagai standar IEEE 802.11 pertama kali pada 1999. Protokol ini memiliki dasar dari algoritma enkripsi RC4, dengan kunci rahasia 40 bit atau 104 bit dikombinasikan dengan 24 bit Initialisation Vector (IV) untuk mengenkripsi teks pesan M dengan checksum-nya (Katz, 2010). 2.2.5. WPA Pre-Shared Key (WPA Personal) Metode Keamanan WEP (Wired Equivalent Privacy) memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah WPA (Wi- Fi Protected Access) pada bulan April 2003. WiFi Protected Access (WPA) adalah protokol keamanan untuk komunikasi WLAN dan menyediakan kerahasiaan dan integritas. WPA didesain untuk memperbaiki kelemahan dari WEP, yang merupakan protokol sebelumnya, WPA menggunakan dua macam kunci, yaitu 64 bit message integrity check (MIC) key yang berfungsi untuk mendeteksi pemalsuan atau pengubahan pesan dan 128 bit encryption key yang digunakan untuk enkripsi dan dekripsi paket, keduanya didapat dari sebuah master key (Katz, 2010). 2.2.6. WPA2 Pre-Shared Key (WPA2 Personal) Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2 yang disahkan pada 2004, WPA2 memiliki kemiripan dengan WPA, yang membedakan

11 mereka adalah WPA2 menggunakan Advanced Encryption Standard (AES). AES adalah block cipher, berbeda dari RC4 yang dipakai di WEP dan WPA yang merupakan stream cipher. Stream cipher mengeksekusi karakter satu per satu, sedangkan block cipher langsung mengoperasikan seluruh blok teks sekaligus, sehingg merupakan alternatif yang lebih aman (Katz, 2010). 2.3. 802.1x 802.1x adalah teknologi standar pengamanan pada jaringan dengan kontrol akses, otentikasi, manajemen key dan terdiri dari tiga bagian, yaitu (Strand, 2004): 1. Supplicant atau biasa dikenal dengan istilah client. 2. Authenticator atau biasa dikenal dengan Access Point atau juga bias berupa Switch. 3. Authentication Server atau biasa dikenal dengan Remote Authentication Dial-In User Service (RADIUS). Berikut skema dasar dari standar 802.1x: Gambar 2.3 Skema dasar standar 802.1x (Strand, 2004)

12 1. Jika ada client (Supplicant) yang ingin mengakses suatu LAN, maka access point (Authenticator) akan meminta identitas client. 2. Setelah identitas client dikirimkan, proses otentikasi pun dimulai. Protokol yang digunakan supplicant dan authenticator adalah Extensible Authentication Protocol (EAP). Selama proses otentikasi berlangsung, authenticator hanya menyampaikan paket dari supplicant ke otentikasi server. Otentikasi server yang digunakan adalah Remote Authentication Dial-In User Service (RADIUS) server yang digunakan untuk mengakses jaringan. Setelah semua proses selesai dan otentikasi server menyatakan bahwa supplicant valid, maka authenticator membuka akses untuk supplicant tersebut. 3. Setelah proses otentikasi berhasil, maka supplicant dapat mengakses LAN secara biasa. 4. Jika nama client atau supplicant tidak ter-otentifikasi, maka radius server akan mengirim pesan gagal. Dan proses otentifikasi tidak berjalan atau gagal. 2.3.1. Sejarah 802.1x 802.1x awalnya dikembangkan oleh 3Com, HP, dan Microsoft sebagai mekanisme standar untuk mencegah akses LAN dari pengguna yang tidak dikehendaki. 802.1x pertama kali diakui oleh asosiasi komputer Institute of Electrical and Electronics Engineers (IEEE) pada bulan Januari 1999 dan pertama kali disetujui sebagai standar pada bulan Juni 2001(wikipedia.org, 2015). 2.3.2. Proses Otentikasi pada 802.1x Proses otentikasi 802.1x dapat dijabarkan pada dibawah ini:

13 Gambar 2.4 Proses otentikasi pada 802.1x (wikipedia.org, 2015) 1. Inisialisasi Pada saat terdeteksi ada supplicant baru, port pada otentikator diaktifkan dan status diatur sebagai "unauthorized". Dalam keadaan ini, hanya lalu lintas 802.1x yang diperbolehkan dan lalu lintas lainnya, seperti Internet Protocol (TCP dan UDP) di drop. 2. Inisiasi Untuk memulai otentikasi, otentikator secara berkala akan mengirimkan frame identitas EAP-Request pada Layer 2 di segmen jaringan lokal. Supplicant mendengarkan pada alamat ini, dan pada penerimaan frame identitas EAP-

14 Request merespon dengan frame identitas EAP-Response yang mengandung pengidentifikasi untuk supplicant seperti User ID. Otentikator kemudian mengenkapsulasi respon identitas ini dalam RADIUS Access-Request dan meneruskannya ke server otentikasi. Supplicant juga dapat memulai atau mengulang otentikasi dengan mengirimkan sebuah frame EAPOL-Start ke otentikator, yang kemudian akan membalas dengan frame identitas EAP- Request. 3. Negosiasi Server otentikasi mengirimkan balasan (dienkapsulasi dalam paket RADIUS Access-Challenge) ke otentikator yang mengandung EAP-Request. Otentikator meng-enkapsulasi EAP-Request kedalam frame EAPOL dan mengirimkan ke supplicant. 4. Otentikasi Jika server otentikasi dan supplicant menyepakati, permintaan EAP Request dan Response dikirim antara supplicant dan server otentikasi (diterjemahkan oleh otentikator) sampai server otentikasi merespon dengan baik pesan EAP- Success (di enkapsulasi dalam paket RADIUS Access-Accept), atau pesan EAP- Failure (dienkapsulasi dalam paket RADIUS Access-Reject). Jika otentikasi berhasil, otentikator mengubah status port menjadi "authorized" dan lalu lintas normal diperbolehkan, jika tidak berhasil port tetap dalam status "unauthorized". Ketika supplicant log off, ia akan mengirimkan pesan EAPOLlogoff untuk otentikator, otentikator kemudian menetapkan status port ke "unauthorized" dan memblokir semua lalu lintas non-eap. 2.3.3. EAP (Extensible Authentication Protocol) 802.1X menggunakan EAP untuk melakukan pertukaran informasi. Dengan EAP, berbagai macam metode otentikasi seperti penggunaan sertifikat digital, kartu pintar (smart cards), ataupun penggunaan username dan password dapat digunakan. EAP mengijinkan komunikasi berulang-ulang antara EAP client dengan EAP server.

15 Hubungan yang terjadi terdiri dari proses permintaan informasi otentikasi oleh server dan response dari client. Agar dapat melakukan keberhasilan otentikasi, maka client dan server harus menggunakan metode otentikasi yang sama. EAP pertama di encapsulated dalam frame Extensible Authentication Protocol over LAN (EAPOL) antara supplicant dan authenticator, kemudian re-encapsulated antara Authenticator dan server otentikasi menggunakan RADIUS seperti terlihat pada gambar dibawah ini: Gambar 2.5 Otentikasi EAP (wikipedia.org, 2015) 2.3.4. EAP-TLS EAP-Transport Layer Security (TLS) adalah tipe EAP yang digunakan pada lingkungan keamanan berbasis sertifikat, dan EAP-TLS menyediakan metode penentuan penggunaan key dan otentikasi yang paling kuat, dan mengacak / mengenkripsi penentuan kunci antara client dengan server yang mengidentifikasi. Jika ingin menggunakan sertifikat ataupun smart cards untuk otentikasi user dan server, maka anda harus menggunakan EAP-TLS, atau, untuk meningkatkan keamanan, gunakan Protected EAP (PEAP) dengan EAP-TLS (wikipedia.org, 2015).

16 2.4. RADIUS (Remote Authentication Dial-In User Service) RADIUS adalah metode standar yang mengatur komunikasi Antara NAS (Network Access Server) dengan AAA Server (Authentication, Authorization, Accounting) yang digunakan oleh komputer untuk mengakses jaringan secara terpusat. RADIUS merupakan suatu mekanisme akses kontrol yang memeriksa dan mengautentikasi pengguna berdasarkan pada mekanisme otentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan metode challenge / response (C. Rigney, 1997). 2.4.1. Sejarah RADIUS RADIUS dikembangkan di pertengahan tahun 1990 oleh Livingstone Enterprise (sekarang Lucent Technologies). RADIUS berbasis model client-server yang pada awalnya menggunakan standar User Datagram Protokol (UDP) port 1645 dan 1646 untuk otentikasi, namun ternyata port yang digunakan tersebut sudah digunakan oleh layanan datametrics sehingga dapat terjadi mis-informasi terhadap layanan yang sedang aktif. Sekarang port yang dipakai RADIUS adalah port 1812 dan 1813 yang format standarnya ditetapakan pada Request for Command (RFC) 2138 (C. Rigney, 1997). RADIUS awalnya digunakan untuk otentikasi akses jaringan jarak jauh dengan menggunakan koneksi Dial-Up, namun semakin berkembangnya teknologi kini RADIUS juga digunakan pada wireless dan switch Ethernet. 2.4.2. NAS ( Network Acces Server) NAS adalah gateway akses. Terkadang dikenal juga sebagai Remote Access Server (RAS) atau media gateway. NAS menjadi gerbang komunikasi antara jaringan internal dengan jaringan eksternal. Proses pada umumnya adalah user terkoneksi

17 dengan server akses yang akan mengotentikasi dan mengotorisasi akses user menuju jaringan internal (Tom Sheldon and Big Sur Multimedia, 2001). 2.4.3. AAA (Authentication, Authorization, Accounting) AAA (Authentication, Authorization, Accounting) mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domain-domain jaringan maupun antar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data. AAA merupakan framework yang digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan. Model AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses sebuah user (J.Hassel, 2002), yaitu: 1. Authentication Proses autentikasi diperlukan ketika ingin membatasi akses ke dalam jaringan. Untuk memenuhi kebutuhan tersebut, pengguna harus di identifikasi terlebih dahulu. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan. Pada umumnya, metode yang digunakan untuk mengenali pengakses jaringan adalah dialog Login dan Password. 2. Authorization Proses authorization merupakan langkah untuk membatasi hak-hak pengguna setelah berhasil melakukan proses autentikasi. Banyak sekali metode untuk melakukan pembatasan ini, namun yang paling umum adalah menggunakan atribut khusus yang dirangkai untuk menghasilkan policy tentang hak-hak apa saja yang dapat dilakukan si pengguna. 3. Accounting Proses accounting amat sangat penting apalagi jaringan tersebut digunakan untuk kepentingan bisnis. Dalam proses accounting ini, perangkat remote access akan mengumpulkan informasi dari pengguna atau biasa dikenal dengan istilah log.

18 2.5. PKI (Public Key Infrastructure) PKI adalah infrastruktur yang mengasumsikan bahwa identitas penerima dapat dipastikan positif melalui sertifikat dan bahwa algoritma asimetris otomatis akan melakukan proses pertukaran kunci. Infrastruktur mengandung bagian yang akan mengidentifikasi pengguna, membuat dan mendistribusikan sertifikat, mempertahankan dan mencabut sertifikat, mendistribusikan dan menjaga kunci enkripsi, dan memungkinkan semua teknologi untuk berkomunikasi dan bekerja sama untuk tujuan komunikasi terenkripsi dan otentikasi. (Harris, 2012) 2.5.1. Sertifikat Digital Salah satu komponen yang paling penting dalam Infrastruktur Kunci Publik atau PKI adalah sertifikat digital yang dimilikinya. Sebuah sertifikat digital adalah mekanisme yang digunakan untuk mengaitkan sebuah kunci publik dengan kumpulan komponen dengan cara yang cukup untuk mengidentifikasi secara unik pemilik yang menyatakan/mengklaim kepemilikannya. Standar yang digunakan terkait bagaimana CA (Certificate Authority) membuat sertifikat X.509, yang menentukan bagian-bagian yang digunakan dalam sertifikat dan nilai-nilai yang valid yang dapat mengisi bagianbagian tersebut yang paling umum digunakan adalah versi ketiga dari standar sertifikat yang biasa juga dikenal dengan X.509v3. Kebanyakan protokol kriptografi menggunakan tipe sertifikat ini, termasuk SSL. (Harris, 2012) Sertifikat digital melingkupi nomor seri sertifikat, nomor versi, informasi identitas, informasi algoritma yang digunakan, masa berlaku, dan tanda tangan digital dari otoritas yang menerbitkan sertifikat tersebut seperti yang dapat diperlihatkan pada gambar dibawah:

19 Gambar 2.6 Setiap sertifikat digital memiliki struktur yang semua isinya berguna untuk proses identifikasi (Harris, 2012). 2.5.2. CA (Certificate Authorities) CA adalah organisasi yang terpercaya (atau server) yang mengelolah dan menerbitkan sertifikat digital. CA membuat sertifikat, menandatangani, mengirimkannya ke pemohon, dan mengelolah sertifikat selama masa pakai. Ketika seseorang ingin berkomunikasi dengan orang lain, CA pada dasarnya akan menjamin identitas orang tersebut. Seperti pada Gambar 2.7, ketika Dave menerima sertifikat digital dari Kevin, Dave akan melalui langkah-langkah untuk memvalidasi itu. Pada dasarnya, dengan adanya Dave dengan sertifikat digital nya, Kevin menyatakan, "Aku tahu, kau tidak tahu atau percaya padaku, tapi di sini adalah dokumen yang telah dibuat oleh seseorang yang Anda kenal dan percaya. Dokumen mengatakan saya orang baik dan Anda harus percaya padaku" (Harris, 2012)

20 Gambar 2.7 Analogi pertukaran sertifikat digital (Harris, 2012) 2.5.3. Kriptografi Asimetris Kriptografi asimetris adalah sebuah metode enkripsi yang menggunakan algoritma asimetris dalam proses enkripsi dan dekripsi, yaitu menggunakan sepasang kunci publik (Public Key) dan kunci privat (Private Key). Keypair / pasangan kunci merupakan satu kesatuan yang memiliki keterkaitan satu sama lain dimana data/informasi yang di enkripsi menggunakan kunci publik hanya bisa di dekripsi dengan menggunakan kunci privat pasangannya, begitu juga sebaliknya apabila data/informasi ditandatangani secara digital menggunakan kunci privat hanya bisa di verifikasi/dekripsi dengan menggunakan kunci publik pasangannya (Harris, 2012).

21 2.6. Linux Linux adalah sistem operasi perangkat lunak open source yang berbasis Unix yang bebas untuk dikembangkan dan digunakan oleh siapa saja. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapapun. Linux pada awalnya dibuat oleh seorang mahasiswa Finlandia yang bernama Linus Torvalds pada tahun 1991. Sistem operasi Unix sendiri dikembangkan dan diimplementasikan pada tahun 1960-an dan pertama kali dirilis pada 1970. Faktor ketersediaannya dan kompatibilitasnya yang tinggi menyebabkannya dapat digunakan, disalin dan dimodifikasi secara luas oleh institusi-institusi akademis dan pada pebisnis. Proyek GNU yang mulai pada 1984 memiliki tujuan untuk membuat sebuah sistem operasi yang kompatibel dengan Unix dan lengkap dan secara total terdiri atas perangkat lunak bebas. Tahun 1985, Richard Stallman mendirikan Yayasan Perangkat Lunak Bebas dan mengembangkan Lisensi Publik Umum GNU (GNU General Public License atau GNU GPL) (wikipedia.org, 2015). 2.7. Tujuan Keamanan Kita perlu memahami tujuan inti dari keamanan (Gambar 2.8), yang memberikan availability, integrity, dan confidentiality (AIC) perlindungan untuk aset yang kritikal. Setiap aset akan membutuhkan berbagai tingkat jenis perlindungan, semua kontrol keamanan, mekanisme, dan perlindungan yang diterapkan untuk memberikan satu atau lebih dari jenis perlindungan ini, dan semua risiko, ancaman, dan kerentanan (Haris, 2012). 1. Availability / Ketersediaan Objek harus dapat dikirim atau diterima oleh pengguna yang berhak atau authorized. 2. Integrity / Integritas

22 Objek yang berlalu lalang pada jaringan harus tetap terjaga dan tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya. 3. Confidentiality / Kerahasiaan Objek yang seharusnya menjadi konsumsi internal atau privasi tidak di disebarkan atau dibocorkan kepada yang tidak seharusnya berhak terhadap objek tersebut. Gambar 2.8 Tujuan Keamanan (Harris, 2012) 2.8. Kelemahan Keamanan Pada Wireless Kelemahan pada jaringan wireless secara umum dibagi menjadi dua jenis, yaitu (Wahana Komputer, 2010):

23 1. Konfigurasi Kelemahan pada konfigurasi biasanya terjadi karena malasanya teknisi untuk mengubah konfigurasi default dari penyedia perangkat. Terkadang konfigurasi juga dilakukan pengubahan, namun perubahan tersebut tidak memenuhi standar seperti halnya perubahan pada sebuah password dimana menggunakan kombinasi karakter yang mudah untuk ditebak atau dipecahkan dengan metode bruteforce. 2. Enkripsi Kelemahan pada jenis enkripsi yang digunakan sangatlah memudahkan para pengintai atau yang biasa disebut dengan istilah Man In The Middle Attack (MiTM) untuk melakukan aksinya demi kepentingan sepihak. Kelemahan pada penggunaan metode enkripsi seperti WEP dan WPA-PSK sangatlah rentan dan mudah sekali di pecahkan dengan menggunakan metode dictionary attack. 2.9. Ancaman Keamanan Pada Wireless Shared key authentication dapat dengan mudah diexploitasi melalui serangan pasif dengan menguping pada proses otentikasi antara client dan server. Teknologi wireless memang sangat mudah, baik secara penggunaan maupun secara instalasi. Namun wireless sangat beresiko dibandingkan kabel karena media perantara pada komunikasi dan transaksi data menggunakan udara bebas. Beberapa serangan keamanan pada wireless dapat dikelompokkan menjadi dua, yaitu (Stallings, 2011): 1. Passive Attack / Serangan Pasif Serangan pasif merupakan jenis serangan yang tidak membahayakan terhadap jaringan, namun serangan ini tetap merugikan bagi pengguna layanan jaringan wireless karena jenis serangan ini melakukan penyadapan atau mencuri data pada saat terjadi komunikasi pertukaran data. Informasi yang dihasilkan dari kegiatan serangan ini sangat bermanfaat bagi pihak tertentu untuk melakukan kejahatan lainnya. Serangan pasif yang mengambil suatu data kemudian menggunakannya untuk memasuki sesi otentikasi dengan berpura-pura menjadi

24 user yang sah. Beberapa informasi otentikasi seperti password atau data yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sangat sulit di deteksi karena penyerang tidak melakukan perubahan data. 2. Active Attack / Serangan Aktif Serangan aktif merupakan serangan yang bertujuan untuk mengambil atau merusak data maupun sistem pada jaringan. Serangan aktif jauh lebih berbahaya daripada serangan pasif. Penyerang akan berusaha menembus sistem sampai ke level admin jaringan sehingga dapat melakukan perubahan konfigurasi seperti seorang admin. Dampak dari serangan jenis ini tidak sebatas pada jarinngan wireless LAN saja, namun bisa melebar hingga ke seluruh jaringan.