BAB 1 PENDAHULUAN 1.1 Latar Belakang

dokumen-dokumen yang mirip
1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB III PEDOMAN-PEDOMAN

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

BAB 4 PERANCANGAN DAN EVALUASI

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN TINJAUAN PUSTAKA

BAB IV PENGUJIAN DAN ANALISIS

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 4. Hasil dan Pembahasan

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Protocol Sistem Keamanan

1. PENDAHULUAN 1.1. Latar Belakang

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB 4 HASIL DAN PEMBAHASAN

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

BAB 1 PENDAHULUAN 1-1

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

SEKILAS WIRELESS LAN

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

II. TINJAUAN PUSTAKA I. PENDAHULUAN

BAB III ANALISA DAN PERANCANGAN

1. Pendahuluan 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah

KARYA ILMIYAH TENTANG WIRELESS

ANALISIS WIRELESS LOCAL AREA NETWORK (WLAN) DAN PERANCANGAN MAC ADDRESS FILTERING MENGGUNAKAN MIKROTIK (STUDI KASUS PADA PT.GRAHA PRIMA SWARA JAKARTA)

Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian


ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI

Tinjauan Wireless Security

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL

Oleh. Yosua John Muskitta NIM : Skripsi ini telah diterima dan disahkan SARJANA TEKNIK. Program Studi Sistem Komputer

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

BAB 1 PENDAHULUAN 1.1. Latar Belakang

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Hirzi Benfano Soewito Bina Nusantara, ABSTRAK

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB 2 TINJAUAN PUSTAKA

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. 1.1 LatarBelakang

Pengelolaan Jaringan Sekolah

BAB III ANALISIS DAN RANCANGAN SISTEM

PERCOBAAN VII Komunikasi Data WLAN Indoor

Bab II. Tinjuan Pustaka

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Implementasi Protected Extensible Authentication Protocol (PEAP) menggunakan Remote Access Dial In User Service (RADIUS)

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

A. TUJUAN PEMBELAJARAN

Sistem Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router

Review Implementasi VPN Mikrotik

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna yang sering berpindah-pindah dari satu tempat ke tempat lain dapat ditangani oleh perangkat seperti notebook, netbook, dan smartphone yang menggunakan media nirkabel. Namun dengan segala kemudahan tersebut, salah satu masalah utama yang muncul adalah masalah keamanan, karena data yang melewati jaringan nirkabel dapat dengan mudah dicuri dan dibaca oleh pihak-pihak yang tidak bertanggung jawab. Secara umum protokol keamanan Wireless Protected Access (WPA) terdiri atas dua proses, yaitu otentikasi dan enkripsi. Dalam jaringan dengan skala besar dan trafik yang tinggi, seperti perusahaan, universitas, dan Internet Service Provider (ISP), proses otentikasi merupakan proses yang penting karena merupakan proses yang pertama kali dijalankan sebelum pengguna dapat mengakses suatu jaringan. Oleh karena itu, tidak hanya aman, proses otentikasi juga harus bisa dilakukan secara cepat. Salah satu protokol yang menyediakan proses otentikasi dan enkripsi adalah PEAP Ms CHAP V2. Protected Extensible Authentication Protokol (PEAP) adalah bagian dari protokol Extensible Authentication Protokol (EAP) yang menggunakan Transport Layer Security (TLS) sebagai media untuk mengenkripsi channel yang digunakan untuk proses otentikasi antar client pada PEAP. Sedangkan Ms CHAP adalah Protokol yang dikembangkan oleh Microsoft untuk melakukan otentikasi berdasarkan username dan password dan dapat melakukan otentikasi secara dua arah. Seperti yang diketahui bahwa jaringan wireless memanfaatkan frekuensi radio untuk mengirimkan data dari satu client ke client lainnya, dan diketahui pula, media tersebut dapat diakses secara bebas. Karena adanya kebebasan tersebut yang menyebabkan sistem jaringan wireless memiliki sifat dasar yang tidak aman. Karena 1

alasan tersebut, muncul beberapa solusi yang bertujuan untuk mengamankan jaringan wireless. Solusi tersebut juga bertujuan untuk menjaga informasi agar tetap rahasia sampai ke tujuan/penerima. 1.2 Rumusan Masalah Dalam penyusunan Proyek Akhir Pengamanan Jaringan Wireless menggunakan PEAP Ms CHAP V2 terdapat beberapa rumusan masalah yaitu : 1) Bagaimana mengkonfigurasikan PEAP MS CHAP V2 sebagai metode keamanan jaringan wireless untuk mencegah client yang tidak terotentikasi agar tidak dapat mengakses jaringan internet? 2) Bagaimana mengamankan jaringan wireless terhadap serangan brute force dan sniffing? 1.3 Tujuan Adapun tujuan dari penyusunan Proyek Akhir Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2 adalah : 1) Dapat mengkonfigurasi PEAP MS CHAP V2 sebagai metode pengamanan jaringan wireless untuk mencegah client yang tidak ter-otentikasi agar tidak dapat mengakses jaringan internet 2) Dapat mengamankan jaringan wireless terhadap serangan brute force dan sniffing 1.4 Batasan Masalah Adapun batasan masalah dari penyusunan Proyek Akhir Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2 yaitu : 1) Protokol otentikasi yang dipakai pada penelitian ini adalah PEAP Ms CHAP V2 2) Menggunakan Internet Authentication Service (IAS) sebagai Remote Authentication Dial-In User Service (RADIUS) Server 3) Implementasi pengujian pengamanan menggunakan serangan brute force dan sniffing 2

4) Pengujian menggunakan simulasi jaringan wireless LAN 5) Topologi yang digunakan pada pengujian adalah topologi star 6) PEAP Ms CHAP V2 ini diterapkan pada Sistem Operasi Windows Server 2003 Enterprise Edition R2 7) Pengujian pada Client dilakukan dengan menggunakan Sistem Operasi Window XP 8) Pendistribusian IP Address dilakukan dengan cara DHCP 9) Software yang digunakan untuk pengujian client penyerang adalah Wireshark, Cain and Abel, Aircrack, dan Zenmap 10) Pada penelitian ini algoritma yang dipakai adalah Advance Encryption Standard (AES) sebagai algoritma enkripsi 11) Pada penyusunan Proyek Akhir ini tidak membahas tentang proses pembuatan sertifikat atau Certificate Service 12) Pada penyusunan proyek akhir ini tidak membahas tentang Active Directory lebih jauh (Aturan, skema, mekanisme query atau index, service replikasi dan data directory) 1.5 Definisi Operasional Jaringan wireless menggunakan PEAP Ms CHAP V2 adalah koneksi jaringan wireless yang menggunakan protokol PEAP sebagai metode keamanan untuk melakukan otentikasi pada jaringan dan membuat jalur yang aman untuk client untuk melakukan pertukaran informasi, metode PEAP ini di dukung dengan MS CHAP V2 yang berfungsi memberikan keamanan ganda dengan adanya Mutual Handshaking pada client dan server RADIUS pada saat client ingin mengakses jaringan dengan memakai username dan password yang dimiliki oleh client agar client dapat menggunakan resource yang ada pada jaringan. 1.6 Metode Pengerjaan Metode yang digunakan dalam pengerjaan Proyek Akhir ini adalah metode terstruktur. Adapun tahapan pengerjaan menggunakan metodologi terstruktur adalah sebagai berikut : 3

1. Studi Literatur Pada tahapan pertama ini, yang dilakuakan penulis adalah melakukan suatu penelitian, wawancara, dan diskusi dengan orang-orang yang kompeten di bidangnya untuk mendapatkan gambaran secara menyeluruh tentang persyaratan atau tahapan-tahapan apa saja yang dibutuhkan untuk mengerjakan atau membangun sistem dalam Proyek Akhir ini. 2. Analisa Kebutuhan Pada tahapan penganalisisan kebutuhan, penulis mengidentifikasi apa saja yang dibutuhkan baik dari sisi hardware atau software untuk membangun sistem yang mendukung PEAP MS CHAP V2. 3. Perancangan Sistem Setelah penganalisisan kebutuhan dilakukan, penulis telah mendapatkan sedikit gambaran dengan jelas apa yang harus dikerjakan. Pada tahapan ini penulis melakukan perancangan sistem seperti menetukan topologi yang akan digunakan secara konseptual dan secara logikal agar sistem yang akan dibagun dapat bekerja sesuai dengan fungsinya. 4. Implementasi Pada tahapan implementasi, penulis mempersiapkan media atau peralatan yang dibutuhkan dan melakukan pengkonfigurasian terhadap masing-masing komputer dan access point yang akan digunakan. 5. Pengujian Setelah melakukan pengimplementasian pada masing-masing komputer, selanjutnya penulis melakukan pengujian terhadap sistem secarah menyeluruh untuk mendapatkan hasil, apakah tujuan yang diiginkan telah tercapai. 4

1.7 Jadwal Pengerjaan Tabel 1. 1 Jadwal Pengerjaan Proyek Akhir Kegiatan Maret 2012 April 2012 Mei 2012 Juni 2012 Juli 2012 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 Studi Literatur Analisa Kebutuhan Perancangan Sistem Implementasi Pengujian 5