BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN FUFXl3RONREsVvnG_U5sHnw2n4GtBADRRBPKEA, 28 Januari 2014) Spesifikasi : Wireless speeds : Up to 150 Mbps Compatible : 802.11g wireless networks Wi-Fi Protected Access : WPA / WPA2 2. Laptop HP Pavilion dv6 Gambar 4.2 HP Pavilion dv6 41
42 (Sumber : http://ecx.images-amazon.com/images/i/51hwjovhqbl.jpg, 28 Januari 2014) Spesifikasi: Processor : Intel Core i7 CPU @ 2,2 GHz ( 8 CPUs ) Memory : 4GB DDR2 RAM HardDisk : 500 GB 3. Smartphone Samsung Galaxy Note II N7100 Gambar 4.3 Samsung Galaxy Note II (Sumber:http://www.samsung.com/global/microsite/galaxynote/note2/ima ges/images/img_white_02.jpg, 2 Maret 2014) Spesifikasi: Processor : Quad core, 1,6 GHz Memory : 2048 RAM Storage : 16 GB 4. Smartphone Samsung Galaxy Tab 2 Gambar 4.4 Samsung Galaxy Tab 2 (Sumber:http://www.samsung.com/global/microsite/galaxytab2/7.0/img/ta bimg011.png, 2 Maret 2014)
43 Spesifikasi: Processor : Dual core, 1 GHz Memory : 1024 RAM Storage : 16 GB 4.1.2 Perangkat Lunak (Software) Sistem operasi server : Windows Server 2008 R2 Standard Sistem operasi client (user) : Android, OS version: 4.1.2 Jelly Bean 4.2 Simulasi Jaringan 4.2.1 Maksud dan Tujuan Simulasi Maksud dari simulasi yang dilakukan ialah untuk memaparkan tahap-tahap dalam perancangan keamanan jaringan BYOD menggunakan protokol autentikasi PEAP dan MAC address filtering. Tujuan dari simulasi yang dilakukan ialah untuk megetahui apakah keamanan jaringan BYOD sudah terpenuhi dengan menggunakan menggunakan protokol autentikasi PEAP dan MAC address filtering. 4.2.2 Mekanisme Simulasi 1. Konfigurasi a. Konfigurasi Active Directory (AD) Server Tahap pengaturan konfigurasi Active Directory (AD) server dimulai dari: 1. Mengaktifkan AD server yang telah terinstal pada role windows server melalui Command prompt dengan mengetik dcpromo. Sebelum mendaftarkan user account, akan muncul wizard box untuk membuat domain yang akan menjadi jaringan internal pada pertama kali proses konfigurasi. Input nama server domain tersebut dengan astra.co.id, setelah pengaturan berhasil server akan melakukan reboot.
44 Gambar 4.5 Domain Name System 2. Mendaftarkan group dan user dimulai dengan membuat Organization Unit pada Active Directory User and Computer dengan nama CIS&T. Kemudian buat User Account dengan memasukkan data dan password user pada New Object User, setelah semua selesai dimasukkan, user account sudah berhasil dibuat dan setelah itu buat Group dengan nama CIS&T. b. Konfigurasi Group Policy Object (GPO) Konfigurasi GPO dimulai dengan : 1. Membuat GPO dimulai dengan melakukan create a GPO in this domain, and Link it here pada folder CIS&T di Group Policy Management. Gambar 4.6 Group Policy Object (GPO) 2. Membuat wireles policy untuk windows vista dimulai dengan memasukkan Policy Name yaitu BYOD Wireless Network Policy. Atur mode wireless connection infrastruktur dengan Infrastruktur. Masukkan SSID BYOD-WiFi pada New Profile Properties, atur autentikasi menggunakan WPA2- Enterprise, enkripsi AES dan Network autentication Method menggunakan Protected EAP (PEAP). Gambar 4.7 SSID BYOD
45 c. Konfigurasi Network Policy Services 802.1X Pengaturan Network Policy Services 802.1X diperlukan beberapa langkah sebagai berikut : 1. Masukkan nama tipe secure of wireless connections dengan Secure Wireless Connections BYOD pada Network policy Server. Daftarkan SSID BYOD-WiFi dengan IP 192.168.2.1 dan Shared Secret ke Radius Client agar Access Point dapat terhubung dengan Radius Server. Gambar 4.8 Menambahkan RADIUS Client 2. Pilih PEAP sebagai metode autentikasi dan tambahkan Group CIS&T untuk mempermudah dalam mendaftarkan user-user yang memiliki hak untuk mengakses SSID BYOD-WiFi. Gambar 4.9 Status RADIUS Client telah terdaftar d. Konfigurasi Certificate Enrollment Pengaturan Certificate Enrollment dibutuhkan beberapa langkah berikut : 1. Instalasi role Active Directory Certificate Services 2. Pada GPO (Group Policy Object) editor, aktifkan Certificate Services Client Auto-Enrollment bagian folder Public Key Policies di security windows setting computer configuration 3. Pada menu file pilih add/remove snap-in di MMC (Microsoft Management Console) untuk membuat certificate 4. Request new certificate dilakukan pada folder personal certificate
46 5. Pada Active Directory Enrollment Policy pilih Domain Controller Gambar 4.10 Active Directory Enrollment Policy e. Konfigurasi Access Point Pengaturan Access point dengan mengubah security mode yang pada mulanya open menjadi WPA2 Enterprise, setelah itu akan diarahkan untuk mengisi IP Radius server pada port 1812 berserta Shared Secret yang telah disepakati. Gambar 4.11 Konfigurasi Access Point f. Konfigurasi MAC filtering Tahap-tahap konfigurasi MAC address filtering sebagai berikut : 1. Konfigurasi MAC address dilakukan pada Access Point. MAC address user yang memiliki hak akses akan terdaftar secara manual. Dikarenakan belum adanya server untuk menyimpan MAC address user. 2. Ubah settingan pada Configure MAC Filtering below menjadi Turn MAC Filtering ON and ALLOW computer listed to access the network agar komputer yang MAC
address-nya telah terdaftar saja yang dapat mengakses jaringan perusahaan. 47 Gambar 4.12 MAC Filtering 2. Testing Skenario 1 : Seluruh autentikasi benar MAC address : 88:32:9B:0B:F9:5C User Account : nesiadinda Password : Qwerty1234567 Gambar 4.13 Hasil Testing Skenario 1 User dengan seluruh autentikasi benar akan berhasil login dan mengakses jaringan internal perusahaan. Hal tersebut dapat dilihat pada server Event Properties dengan Event 6272 yang menyatakan Network Policy Server granted access to a user. Kemudian pada perangkat akan terlihat connected ke SSID BYOD-WiFi. Skenario 2 : UserID salah MAC address : 88:32:9B:0B:F9:5C User Account : nesiadind Password : Qwerty1234567
48 Gambar 4.14 Hasil Testing Skenario 2 User dengan User account salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut dapat dilihat pada server Event Properties dengan Event 6273 yang menyatakan Network Policy Server denied access to a user. Kemudian pada perangkat hanya terlihat connecting ke SSID BYOD-WiFi seperti pada skenario 3. Skenario 3 : Password salah MAC address : 88:32:9B:0B:F9:5C User Account : nesiadinda Password : Qwerty123456 Gambar 4.15 Hasil Testing Skenario 3
49 User dengan Password salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut tidak dapat dilihat pada server namun dapat dilihat pada perangkat yang mencoba untuk terhubung dengan SSID BYOD. Skenario 4 : MAC Address tidak terdaftar MAC address : 8D:31:CF:84:17:AB User Account : nesiadinda Password : Qwerty1234567 Gambar 4.16 Hasil Testing Skenario 4 User dengan MAC address yang tidak terdaftar tidak dapat mengakses jaringan internal perusahaan. Hal tersebut tidak dapat dilihat pada server namun dapat dilihat pada perangkat yang mencoba untuk terhubung dengan SSID BYOD. 4.3 Evaluasi Validasi Hasil yang didapat setelah melakukan simulasi adalah sebagai berikut : 1. User dapat mengakses jaringan wireless BYOD jika seluruh autentikasi yang dimasukkan benar, sehingga server memberikan pesan granted ke AP dan AP memperbolehkan user tersebut mengakses jaringan dengan status connected. 2. Jika salah satu autentikasi salah atau gagal, user tidak dapat masuk ke jaringan wireless BYOD dengan status Networks disabled (disconnect).