Analisa Kebutuhan Sistem Keamanan EAP PEAP

persiapan penentuan laboratorium riset sebagai lokasi penelitian laboratory- based research.

4.2 Analysis Analisa

Metode pengembangan NDLC memulai siklus pengembangan sistem jaringan pada tahap analisis. Pada tahap ini dilakukan analisa dengan melakukan perbandingan komponen-komponen yang terdapat pada model yang bertujuan untuk penulis menggunakan teknologi tersebut dalam penelitian ini. Pada tahap ini pula penulis menganalisa serta menentukan komponen yang digunakan secara detail.

4.2.1 Analisa Kebutuhan Sistem Keamanan EAP PEAP

Keamanan dan kendali akses merupakan isu yang banyak dibahas ketika mengimplementasikan jaringan nirkabel. Beberapa solusi dikembangkan untuk memenuhi akan adanya jaringan nirkabel yang aman. Namun, beberapa solusi tersebut kurang tepat bila digunakan untuk jaringan nirkabel yang memiliki pengguna dalam jumlah besar. Pada infrastruktur jaringan seperti ini model pengamanan yang tepat adalah three-tier authentication model, yang terdiri dari tiga komponen yaitu : supplicant wireless client, authenticator wireless access point dan authentication server. Pada penelitian sebelumnya, Ali Mahrudi telah mengimplementasikan protokol keamanan IEEE 802.1X yang diintegrasikan dengan IEEE 802.11 untuk mengamankan jaringan nirkabel di FST. Solusi ini menggunakan protokol otentikasi EAP-TLS. Protokol ini telah menjawab kebutuhan keamanan di FST. Namun, berdasarkan analisa penulis, protokol tersebut memiliki kesulitan pada fase implementasi. Hal ini dikarenakan, protokol EAP-TLS membutuhkan sertifikat digital pada dua sisi, yaitu di sisi klien dan di sisi server. Hal ini akan menyulitkan pada tiga fase pengembangan jaringan, yaitu fase implementasi awal, administrasi pengguna dan pembuatan security policy atau kebijakan keamanan. Pada penelitian ini, penulis mengajukan protokol PEAP untuk menggantikan EAP-TLS. Dari sisi mekanisme otentikasi, PEAP memiliki banyak kesamaan desain dengan EAP-TLS. Keduanya menggunakan protokol TLS untuk mengamankan semua pertukaran pesan dan komunikasi EAP. Namun, PEAP menggantikan otentikasi pada sisi klien dengan menggunakan kombinasi username dan password. Dari sisi mobilitas, PEAP juga lebih baik daripada EAP- TLS karena pengguna dapat mengakses menggunakan PC atau notebook lainnya untuk terkoneksi ke jaringan selama pengguna tersebut memiliki akun yang sah. Sedangkan EAP-TLS hanya dapat digunakan pada PC atau notebook pengguna yang telah terinstall sertifikat digital yang diberikan oleh network administrator. Perbandingan antara EAP TLS dan PEAP dapat dilihat pada tabel 4.1. Tabel 4.1 Perbandingan EAP TLS dan PEAP Sumber : TTLS and PEAP Comparison, Matthew Gast Perbandingan Jenis Otentikasi EAP TLS PEAP Spesifikasi RFC 2716 Internet – Draft 3 2003 Client implementations Cisco, Funk, Meetinghouse, Microsoft, Open1X open source Cisco, Microsoft, Funk, Meetinghouse Supported client platforms Linux, Mac OS X,Windows 9598ME, Windows NT2000XP, Mac OS X Linux, MacOS X, Windows Authentication server implementations Cisco ACS, Funk Odyssey, Interlink Secure.XS, Meetinghouse AEGIS, Microsoft IAS, FreeRADIUS Cisco ACS, Microsoft IAS, Interlink Secure.XS, Meetinghouse, Funk, FreeRADIUS Basic protocol structure Sesi pembentukan jalur TLS dan validasi sertifikat client dan server Terdapat dua fase : 1. pembentukan jalur TLS anatara client dan server PEAP 2. menjalankan inner EAP didalam tunnel TLS Fast session reconnect Tidak Ya Standard Terbuka Terbuka Key Material Ya Ya Mutual Authentication Ya Ya Informasi Otentikasi Supplicant : sertifikat Server : sertifikat Supplicant : username- passsword Server : sertifikat Proteksi terhadap identitas pengguna Tidak Ya

4.2.2 Analisa Komponen Komponen