BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL

BAB III PEDOMAN-PEDOMAN

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB IV PENGUJIAN DAN ANALISIS

BAB 4. Hasil dan Pembahasan

PENDAHULUAN TINJAUAN PUSTAKA

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 PERANCANGAN DAN EVALUASI

BAB IV PENGUJIAN. 4.1 Lingkungan Pengujian

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

SEKILAS WIRELESS LAN

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

1. Pendahuluan. 1.1 Latar Belakang Masalah

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

MEMBUAT JARINGAN WIFI DENGAN MENGGUNAKAN ACCESS POINT LINKSYS WIRELESS-N WAP610N

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sangat cepat khususnya perkembangan dunia

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

Pengelolaan Jaringan Sekolah

BAB III METODOLOGI PENELITIAN

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

BAB I PENDAHULUAN 1.1 Latar Belakang

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

Tinjauan Wireless Security

A. TUJUAN PEMBELAJARAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB II LANDASAN TEORI...

Membuat Jaringan WiFi dengan Access Point Linksys WAP610N Pada Small Office

KARYA ILMIYAH TENTANG WIRELESS

Bab 4 Hasil dan Pembahasan

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

Annisa Cahyaningtyas

A I S Y A T U L K A R I M A

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

Pengenalan Teknologi Wireless

Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS)

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

IMPLEMENTASI DAN PENGUJIAN

BAB 3. Metodology. PT XYZ didirikan pada tanggal 17 April PT XYZ memiliki motto Delivering

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

BAB II LANDASAN TEORI

Wireless Access Management

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi

HALAMAN PENGESAHAN TUGAS AKHIR

ABSTRAK. Kata Kunci: Konfigurasi, FreeRADIUS, Modul, Web.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

1. Pendahuluan 2. Tinjauan Pustaka

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB 4 HASIL DAN PEMBAHASAN

Oleh. Yosua John Muskitta NIM : Skripsi ini telah diterima dan disahkan SARJANA TEKNIK. Program Studi Sistem Komputer

II. TINJAUAN PUSTAKA I. PENDAHULUAN

Utility Jaringan (Panduan Mengoptimalkan Jaringan Komputer Berbasis Windows) Penulis : Ahmad Yani Ukuran : 15,5 x 23,5 cm Tebal : 102 BW (bonus CD)

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

Transkripsi:

BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini: Gambar 3.1 Security Policy Development Life Cycle (SPDLC) 1. Identifikasi Tahap awal ini dilakukan untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh jaringan pada saat ini dan bagaimana sistem yang sedang berjalan di perusahaan. 2. Analisis Dari data yang didapatkan pada tahap identifikasi, dilakukan proses analisis kebutuhan user. 3. Desain Tahap desain ini akan membuat suatu gambar rancangan topologi sistem keamanan yang akan dibangun, alur sistem autentikasi serta menjelaskan kebutuhan sistem baik software maupun hardware. 4. Implementasi Pada tahap ini dilakukan penerapan dari hasil perancangan yang telah dilakukan pada tahap sebelumnya. Namun, karena keterbatasan izin dari 33

34 perusahaan dalam melakukan implementasi, hasil perancangan akan disimulasikan dalam jaringan yang lebih kecil. Dimulai dengan instalasi perangkat dan mengkonfigurasi software dan hardware yang diperlukan. 5. Audit Pada tahap ini sistem yang disimulasikan akan diuji secara sistematis untuk memastikan bahwa sistem keamanan yang diterapkan sudah sesuai dengan tujuan awal. Tahap ini dilakukan dengan 4 macam skenario testing. 6. Evaluasi Pada tahap ini dilakukan evaluasi hasil dari testing yang telah dilakukan, sejauh mana tingkat efektifitas dari teknologi keamanan yang dibangun, dan membandingkan dengan tujuan awal serta kondisi ideal yang diharapkan. Hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem juga sebagai saran untuk usaha perbaikan di masa yang akan datang. 3.2 Analisis Masalah Saat karyawan bekerja di area perusahaan, karyawan mengakses jaringan internal melalui SSID Corp-WiFi. Corp-WiFi merupakan SSID yang digunakan oleh karyawan untuk mendukung kegiatan pekerjaan. Corp-WiFi dapat terhubung ke jaringan internal perusahaan untuk saling bertukar data antar karyawan, atau antar divisi dan dapat digunakan oleh karyawan untuk akses internet. Perangkat yang dapat mengakses ke jaringan internal melalui Corp-WiFi hanyalah perangkat yang terdaftar sebagai aset kantor. Gambar 3.2 Topologi Jaringan PT Astra International

35 Corp-WiFi menggunakan keamanan jaringan WPA2-Enterprise dengan protokol autentikasi Extensible Authentication Protocol-Transport Layer Security (EAP-TLS). TLS menggunakan Public Key Infrastructure (PKI) untuk mengamankan komunikasi antara wireless client dan authentication server. Pada EAP-TLS, certificate digital yang dibutuhkan ada dua, satu pada sisi klien dan satu lagi pada sisi server. EAP-TLS hanya dapat digunakan pada PC atau notebook yang terinstal sertifikat digital yang diberikan oleh network administrator. Mekanisme EAP-TLS merupakan salah satu standar EAP yang paling aman karena autentikasi dua arah dan secara universal didukung oleh semua manufaktur dari wireless LAN hardware dan software termasuk Microsoft. Berikut penggunaan certificate digital pada PT Astra International: Gambar 3.3 Digital Certificate pada Sisi Client

36 Gambar 3.4 Digital Certificate pada Sisi Server 3.2.1 Identifikasi Masalah dan Analisis Kebutuhan User Teknologi meningkatkan efisiensi dan efektitas kerja. Meningkatnya mobilitas dan perkembangan teknologi mendorong hampir setiap orang membawa perangkat pribadinya ke kantor, bahkan digunakan untuk mengakses data atau masuk ke jaringan perusahaan. Sesuai dengan alasan mobilitas karyawan, perancangan jaringan BYOD mengacu pada jaringan wireless yang dapat terkoneksi ke jaringan perusahaan melalui layanan 3G ataupun BYOD-WiFi. Dengan diterapkannya tren BYOD, perusahaan membutuhkan rancangan keamanan jaringan untuk menjaga kerahasiaan data perusahaan dari ancaman dan serangan. Seperti yang diketahui sebelumnya, perusahaan telah menerapkan keamanan jaringan dengan protokol autentikasi EAP-TLS yang berbasis digital certificate. Namun untuk penerapan tren BYOD, protokol autentikasi ini dirasa kurang cocok. Digital certificate ditanamkan pada sisi server dan sisi client yang harus dilakukan secara manual satu per satu. Selain itu, jika digital certificate ditanamkan pada perangkat pribadi karyawan, perusahaan tidak dapat melakukan pengawasan secara penuh terhadap perangkat tersebut. 3.2.2 Usulan Pemecahan Masalah Jaringan wireless BYOD membutuhkan sistem autentikasi terpusat, yaitu WPA2-Enterprise dengan teknologi RADIUS server. Sistem autentikasi terpusat berperan sebagai data atau daftar user dan administrator yang ada, yang diberikan ijin akses ke jaringan internal. Pada infrastruktur jaringan seperti ini model pengamanan yang tepat adalah model three-tier authentication model, yang terdiri dari tiga

37 komponen yaitu: supplicant (wireless client), authenticator (wireless access point), dan authentication server (RADIUS server). Pada penelitian ini, diajukan protokol autentikasi PEAP (Protected EAP) untuk diterapkan pada jaringan wireless BYOD. Dari sisi mekanisme autentikasi, PEAP memiliki banyak kesamaan desain dengan EAP-TLS. Keduanya menggunakan protokol TLS untuk mengamankan semua pertukaran pesan dan komunikasi EAP. PEAP dirancang untuk memberikan kemudahan autentikasi protokol EAP yang berbasis sertifikat digital. PEAP hanya memerlukan sertifikat digital pada sisi authentication server. PEAP menggantikan autentikasi pada sisi klien dengan menggunakan kombinasi username dan password. Dari sisi mobilitas, PEAP juga lebih baik dari EAP-TLS karena karyawan dapat mengakses menggunakan perangkat pribadinya untuk terkoneksi ke jaringan selama karyawan memiliki akun yang sah. Satu-satunya kelemahan yang diketahui terdapat pada WPA2 adalah ketika sebuah client melakukan koneksi ke access point dimana proses handshake terjadi. Dengan mendapatkan paket handshake, hacker bisa melakukan brute force yang akan mencoba satu persatu password yang ada dengan informasi yang didapatkan dari paket handshake. Oleh karena itu, pada jaringan wireless BYOD ini akan diberikan autentikasi tambahan yaitu dengan metode MAC address filtering. MAC address filtering merupakan pemfilteran standar 802.11 untuk mengamankan suatu jaringan wireless. MAC address dari kartu jaringan adalah bilangan hexadecimal 12-digit yang unik satu sama lain. Karena masing-masing kartu jaringan wireless memiliki MAC address-nya sendiri, access point dapat membatasi kapasitas pengguna hanya kepada MAC address yang sudah diotorisasikan. Autentikasi menggunakan protokol PEAP yang dibarengi dengan MAC address filtering diharapkan dapat menambah keamanan jaringan wireless BYOD dari orang-orang yang tidak mempunyai hak akses ke wireless BYOD.

38 3.3 Perancangan 3.3.1 Desain Topologi Keamanan Jaringan BYOD Gambar 3.5 Rancangan Topologi Keamanan Jaringan BYOD 3.3.2 Desain Sistem Autentikasi Keamanan Jaringan BYOD Gambar 3.6 Flowchart Sistem Autentikasi PEAP dan MAC address filtering

39 Diagram alur diatas dapat dijelaskan sebagai berikut : 1. Saat client ingin bergabung dan masuk kedalam jaringan, client diwajibkan untuk melakukan input kombinasi username dan password. 2. Data username dan password tersebut akan diterima oleh access point. Oleh access point data tersebut tidak diproses oleh AP melainkan diforward ke server autentikasi (RADIUS server). 3. Oleh server autentikasi, data username dan password tersebut dicocokkan dengan data username dan password yang tersimpan didalam active directory. 4. Jika ditemukan kecocokan data, maka server autentikasi akan mengirimkan paket RADIUS access granted. Paket ini selanjutnya dikirimkan ke access point 5. Namun jika tidak ditemukan kecocokan, maka server autentikasi mengirimkan paket RADIUS access reject. Paket ini selanjutnya juga akan dikirimkan ke access point. 6. Oleh access point paket yang diterima dari server autentikasi akan diproses untuk memutuskan apakah client dapat terkoneksi dan bergabung kedalam jaringan ataukah tidak. Jika paket yang diterima oleh access point adalah access granted. Maka AP akan memberikan hak akses kepada client untuk masuk kedalam jaringan. 7. Jika paket yang diterima oleh AP dari server otentikasi adalah paket RADIUS access reject. Maka AP akan memblok dan meminta input username dan password kembali kepada client.