persiapan  penentuan  laboratorium  riset  sebagai  lokasi  penelitian  laboratory- based research.
4.2 Analysis Analisa
Metode  pengembangan  NDLC  memulai  siklus  pengembangan  sistem jaringan pada tahap analisis. Pada tahap ini dilakukan analisa dengan melakukan
perbandingan  komponen-komponen  yang  terdapat  pada  model  yang  bertujuan untuk  penulis  menggunakan  teknologi  tersebut  dalam  penelitian  ini.  Pada  tahap
ini pula penulis menganalisa serta menentukan komponen yang digunakan secara detail.
4.2.1 Analisa Kebutuhan Sistem Keamanan EAP PEAP
Keamanan  dan  kendali  akses  merupakan  isu  yang  banyak  dibahas  ketika mengimplementasikan  jaringan  nirkabel.  Beberapa  solusi  dikembangkan  untuk
memenuhi  akan  adanya  jaringan  nirkabel  yang  aman.  Namun,  beberapa  solusi tersebut  kurang  tepat  bila  digunakan  untuk  jaringan  nirkabel  yang  memiliki
pengguna  dalam  jumlah  besar.  Pada  infrastruktur  jaringan  seperti  ini  model pengamanan  yang  tepat  adalah  three-tier  authentication  model,  yang  terdiri  dari
tiga komponen yaitu : supplicant wireless client, authenticator wireless access point dan authentication server.
Pada  penelitian  sebelumnya,  Ali  Mahrudi  telah  mengimplementasikan protokol keamanan IEEE 802.1X yang diintegrasikan dengan IEEE 802.11 untuk
mengamankan  jaringan  nirkabel  di  FST.  Solusi  ini  menggunakan  protokol
otentikasi  EAP-TLS.  Protokol  ini  telah  menjawab  kebutuhan  keamanan  di  FST. Namun,  berdasarkan  analisa  penulis,  protokol  tersebut  memiliki  kesulitan  pada
fase  implementasi.  Hal  ini  dikarenakan,  protokol  EAP-TLS  membutuhkan sertifikat  digital  pada  dua  sisi,  yaitu  di  sisi  klien  dan  di  sisi  server.  Hal  ini  akan
menyulitkan pada tiga fase pengembangan jaringan, yaitu fase implementasi awal, administrasi pengguna dan pembuatan security policy atau kebijakan keamanan.
Pada  penelitian  ini,  penulis  mengajukan  protokol  PEAP  untuk menggantikan EAP-TLS. Dari sisi mekanisme otentikasi, PEAP memiliki banyak
kesamaan desain dengan EAP-TLS. Keduanya menggunakan protokol TLS untuk mengamankan  semua  pertukaran  pesan  dan  komunikasi  EAP.  Namun,  PEAP
menggantikan  otentikasi  pada  sisi  klien  dengan  menggunakan  kombinasi username dan password. Dari sisi mobilitas, PEAP juga lebih baik daripada EAP-
TLS karena pengguna dapat  mengakses menggunakan PC atau  notebook lainnya untuk  terkoneksi  ke  jaringan  selama  pengguna  tersebut  memiliki  akun  yang  sah.
Sedangkan  EAP-TLS  hanya  dapat  digunakan  pada  PC  atau  notebook  pengguna yang  telah  terinstall  sertifikat  digital  yang  diberikan  oleh  network  administrator.
Perbandingan antara EAP TLS dan PEAP dapat dilihat pada tabel 4.1. Tabel 4.1 Perbandingan EAP TLS dan PEAP
Sumber : TTLS and PEAP Comparison, Matthew Gast
Perbandingan Jenis Otentikasi
EAP TLS PEAP
Spesifikasi
RFC 2716 Internet
– Draft 3  2003
Client implementations
Cisco, Funk, Meetinghouse, Microsoft,
Open1X open source Cisco, Microsoft, Funk,
Meetinghouse
Supported client platforms
Linux, Mac OS X,Windows 9598ME,
Windows NT2000XP, Mac OS X
Linux, MacOS X, Windows
Authentication server implementations
Cisco ACS, Funk Odyssey, Interlink
Secure.XS, Meetinghouse AEGIS, Microsoft IAS,
FreeRADIUS Cisco ACS, Microsoft IAS,
Interlink Secure.XS, Meetinghouse, Funk,
FreeRADIUS
Basic protocol structure
Sesi pembentukan jalur TLS dan validasi sertifikat client
dan server Terdapat dua fase :
1.  pembentukan jalur TLS anatara client
dan server PEAP 2.  menjalankan inner
EAP didalam tunnel TLS
Fast session reconnect Tidak
Ya
Standard Terbuka
Terbuka
Key Material Ya
Ya
Mutual Authentication
Ya Ya
Informasi Otentikasi
Supplicant : sertifikat Server : sertifikat
Supplicant : username- passsword
Server : sertifikat
Proteksi terhadap identitas pengguna
Tidak Ya
4.2.2 Analisa Komponen Komponen