persiapan penentuan laboratorium riset sebagai lokasi penelitian laboratory- based research.
4.2 Analysis Analisa
Metode pengembangan NDLC memulai siklus pengembangan sistem jaringan pada tahap analisis. Pada tahap ini dilakukan analisa dengan melakukan
perbandingan komponen-komponen yang terdapat pada model yang bertujuan untuk penulis menggunakan teknologi tersebut dalam penelitian ini. Pada tahap
ini pula penulis menganalisa serta menentukan komponen yang digunakan secara detail.
4.2.1 Analisa Kebutuhan Sistem Keamanan EAP PEAP
Keamanan dan kendali akses merupakan isu yang banyak dibahas ketika mengimplementasikan jaringan nirkabel. Beberapa solusi dikembangkan untuk
memenuhi akan adanya jaringan nirkabel yang aman. Namun, beberapa solusi tersebut kurang tepat bila digunakan untuk jaringan nirkabel yang memiliki
pengguna dalam jumlah besar. Pada infrastruktur jaringan seperti ini model pengamanan yang tepat adalah three-tier authentication model, yang terdiri dari
tiga komponen yaitu : supplicant wireless client, authenticator wireless access point dan authentication server.
Pada penelitian sebelumnya, Ali Mahrudi telah mengimplementasikan protokol keamanan IEEE 802.1X yang diintegrasikan dengan IEEE 802.11 untuk
mengamankan jaringan nirkabel di FST. Solusi ini menggunakan protokol
otentikasi EAP-TLS. Protokol ini telah menjawab kebutuhan keamanan di FST. Namun, berdasarkan analisa penulis, protokol tersebut memiliki kesulitan pada
fase implementasi. Hal ini dikarenakan, protokol EAP-TLS membutuhkan sertifikat digital pada dua sisi, yaitu di sisi klien dan di sisi server. Hal ini akan
menyulitkan pada tiga fase pengembangan jaringan, yaitu fase implementasi awal, administrasi pengguna dan pembuatan security policy atau kebijakan keamanan.
Pada penelitian ini, penulis mengajukan protokol PEAP untuk menggantikan EAP-TLS. Dari sisi mekanisme otentikasi, PEAP memiliki banyak
kesamaan desain dengan EAP-TLS. Keduanya menggunakan protokol TLS untuk mengamankan semua pertukaran pesan dan komunikasi EAP. Namun, PEAP
menggantikan otentikasi pada sisi klien dengan menggunakan kombinasi username dan password. Dari sisi mobilitas, PEAP juga lebih baik daripada EAP-
TLS karena pengguna dapat mengakses menggunakan PC atau notebook lainnya untuk terkoneksi ke jaringan selama pengguna tersebut memiliki akun yang sah.
Sedangkan EAP-TLS hanya dapat digunakan pada PC atau notebook pengguna yang telah terinstall sertifikat digital yang diberikan oleh network administrator.
Perbandingan antara EAP TLS dan PEAP dapat dilihat pada tabel 4.1. Tabel 4.1 Perbandingan EAP TLS dan PEAP
Sumber : TTLS and PEAP Comparison, Matthew Gast
Perbandingan Jenis Otentikasi
EAP TLS PEAP
Spesifikasi
RFC 2716 Internet
– Draft 3 2003
Client implementations
Cisco, Funk, Meetinghouse, Microsoft,
Open1X open source Cisco, Microsoft, Funk,
Meetinghouse
Supported client platforms
Linux, Mac OS X,Windows 9598ME,
Windows NT2000XP, Mac OS X
Linux, MacOS X, Windows
Authentication server implementations
Cisco ACS, Funk Odyssey, Interlink
Secure.XS, Meetinghouse AEGIS, Microsoft IAS,
FreeRADIUS Cisco ACS, Microsoft IAS,
Interlink Secure.XS, Meetinghouse, Funk,
FreeRADIUS
Basic protocol structure
Sesi pembentukan jalur TLS dan validasi sertifikat client
dan server Terdapat dua fase :
1. pembentukan jalur TLS anatara client
dan server PEAP 2. menjalankan inner
EAP didalam tunnel TLS
Fast session reconnect Tidak
Ya
Standard Terbuka
Terbuka
Key Material Ya
Ya
Mutual Authentication
Ya Ya
Informasi Otentikasi
Supplicant : sertifikat Server : sertifikat
Supplicant : username- passsword
Server : sertifikat
Proteksi terhadap identitas pengguna
Tidak Ya
4.2.2 Analisa Komponen Komponen