Simulation Prototyping Prototipe Simulasi Konfigurasi eap.conf Konfigurasi sql.conf

Setelah selesai melakukan tahapan simulasi, penulis kemudian mengimplementasikan solusi ini pada perangkat yang sebenarnya. Pengaturan yang dilakukan adalah pada dua komponen yaitu supplicant dan authenticator. Pada sisi authenticator, perangkat ini harus mengetahui alamat IP dari server RADIUS dan kombinasi shared secret yang digunakan untuk dapat berkomunikasi dengan server RADIUS tersebut. Sedangkan pada sisi supplicant, perangkat ini terlebih dahulu diinstall sertifikat digital untuk CA atau sertifikat digital dari server RADIUS. Hal ini bertujuan, agar supplicant terhindar dari serangan rogue access point dan rogue RADIUS server, sehingga informasi username dan password pengguna tidak jatuh ke pihak yang tidak sah. Sertifikat digital ini memastikan bahwa supplicant terkoneksi dan melakukan otentikasi ke server RADIUS yang sebenarnya. Mekanisme ini juga disebut dengan server authentication. Setelah konfigurasi pada supplicant dan authenticator selesai dilakukan, maka pengguna telah dapat mengakses jaringan wireless menggunakan akunnya masing- masing. Adapun tampilan yang akan terdapat pada sisi pengguna adalah seperti yang terlihat pada gambar 4.21 windows 7, gambar 4.22 windows XP, dan gambar 4.23 ubuntu 10.10. Gambar 4.21 tampilan input username dan password pada sisi client windows 7 Gambar 4.22 tampilan input username dan password pada sisi client windows XP Gambar 4.23 tampilan input username dan password pada sisi client Ubuntu 10.10 desktop Proses implementasi meliputi beberapa tahap-tahapan berikut ini:

4.5.1 Instalasi Server RADIUS

Server RADIUS merupakan server AAA yang bertugas untuk menangani proses otentikasi, otorisasi, dan accounting. Dalam penelitian kali ini, penulis mengimplementasikan server RADIUS dengan menggunakan aplikasi FreeRADIUS. Berikut perintah untuk menginstal aplikasi freeRADIUS. Tahapan instalasi freeRADIUS secara lengkap dapat dilihat pada halaman lampiran 1. apt-get update apt-get install freeradius Aplikasi freeRADIUS berbasis command-line, semua perintah dan konfigurasi aplikasi ini berbasis teks. Berikut perintah untuk mengaktifkan aplikasi ini : freeradius start Untuk menjalankan freeRADIUS dalam mode debug : freeradius –X Saat mode debug, freeRADIUS siap digunakan setelah menyatakan ready to process request, berikut tampilan nya : Gambar 4.24 mode debug freeRADIUS

4.5.2 Pembuatan Sertifikat Digital

Sertifikat ini nantinya akan didistribusikan kepada setiap client yang terdaftar untuk melakukan koneksi kedalam jaringan. Hal ini bertujuan, agar supplicant terhindar dari serangan rogue access point dan rogue RADIUS server. sertifikat yang dibuat adalah sertfikat CA, sertifikat ini akan didistribusikan kepada para masing masing penggunaclient. Berikut konfigurasi pembuatan certifkat. Selengkapnya dapat dilihat pada Lampiran 2. mkdir CA mkdir CAsigned_certs mkdir CAprivate chmod 700 CAprivate cp etcsslopenssl.cnf homeradiusCA nano homeariefCAopenssl.cnf dir = homeradiusCA certs = dir new_certs_dir = dirsigned_certs

4.5.3 Konfigurasi Server RADIUS

setelah menginstall aplikasi freeRADIUS, terdapat file konfigurasi yang di akan di setting, yaitu :

a. Konfigurasi eap.conf

Bertujuan untuk mengaktifkan protokol EAP, Selengkapnya dapat dilihat pada Lampiran 3. berikut settingannya : nano EAP.conf Selanjutnya menyesuaikan data berikut : TLS { certdir = homeradiusCA2 [arahkan ke dir CA] cadir = homeradiusCA private_key_password = qwerty private_key_file = {certdir}server_key.pem CA_file = {cadir}cacert.pem dh_file = {certdir}dh [diffie halffman] random_file = {certdir}random } }

b. Konfigurasi sql.conf

Melakukan setting dan konfigurasi database, berikut settinganya : sql { database = mysql driver = rlm_sql_{database} server = localhost port = 3306 login = radius password = radpass radius_db = radiusdb acct_table1 = radacct acct_table2 = radacct postauth_table = radpostauth authcheck_table = radcheck authreply_table = radreply groupcheck_table = radgroupcheck usergroup_table = radusergroup sqltrace = no sqltracefile = {logdir}sqltrace.sql num_sql_socks = 5 connect_failure_retry_delay = 60 lifetime = 0 nas_table = nas INCLUDE sql{database}dialup.conf }

c. Konfigurasi clients.conf

file ini bertujuan untuk melakukan konfigurasi berupa penambahan maupun pengurangan client baru, yang dimaksud client disini adalah Access point. client 192.168.1.11 { secret = testing123 shortname = simulator nastype = other }

4.5.4 Konfigurasi Access Point

Pada Access point dilakukan Setting alamat IP, mengubah security mode menjadi WPA enterprise dan setting nama SSID. Selengkapnya dapat dilihat pada Lampiran 6.

4.5.5 Instalasi Sertifikat CA pada Client

Tahapan instalasi ini dapat dilihat selengkapnya pada Lampiran 7

4.5.6 Instalasi Database Server

Aplikasi database server yang digunakan adalah MYSQL, berikut adalah perintah untuk melakukan instalasi database MYSQL, lebih lengkapnya dapat dilihat pada lampiran x. apt-get update apt-get install mysql-server

4.5.7 Konfigurasi Database Server

Konfigurasi database menggunakan phpmyadmin, berikut screenshot konfigurasi database. Gambar 4.25 Konfigurasi database dengan phpmyadmin

4.6 Monitoring Pengawasan

Pada tahapan ini penulis melakukan pegujian keandalaan sistem dengan melihat performa dari sisi server ketika melakukan otentikasi dari sisi klien, dapat dilihat pada gambar 4.26 Gambar 4.26 Perbandingan Performa Server berdasarkan jumlah request otentikasi

4.6.1 Pengujian realibility keandalan sistem

Untuk Membuktikan sistem otentikasi aman dimana data yang ditransmisikan terenkripsi maka penulis melakukan pengujian dengan menggunakan tools Aerodam 1.1. berbasis linux. Tools ini biasanya digunakan dengan melakukan scanning untuk mengetahui alamat SSID, jenis otentikasi dan enkripsi yang digunakan, serta channel yang dipakai pada jaringan wireless. Setelah dilakukan scanning selanjutnya paket hasil