RADIUSRemote Authentication Dial-In User Service Komponen Autentikasi RADIUS Server

xxxviii

c. RADIUSRemote Authentication Dial-In User Service

RADIUS Merupakan suatu mekanisme akses control yang mengecek dan mengautentifikasi user atau pengguna berdasarkan pada mekanisme authentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan metode challenge response. RADIUS atau Remote Authentication Dial-In User Service merupakan sebuah protocol yang memungkinkan perusahaan untuk melakukan authentication pembuktian keaslian, authorize otoritaspemberian hak dan accounting akutansi AAA untuk meremote para pengguna atau user yang ingin mengakses suatu sistem atau layanan dari pusat server jaringan komputer.

d. Komponen Autentikasi RADIUS Server

Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi, dan manajemen kunci untuk wireless LAN. Standar ini berdasarkan pada Internet Engineering Task Force IETF Extensible Authentication Protocol EAP, yang ditetapkan dalam RFC 2284. Standar 802.1x xxxix IEEE juga mendukung beberapa metode autentikasi, seperti smart cards, password yang hanya bisa digunakan oleh satu pengguna pada satu waktu 802.1x terdiri dari tiga bagian, yaitu wireless node supplicant, access point autentikator, autentikasi server. Autentikasi server yang digunakan adalah Remote Authentication Dial-In Service RADIUS server dan digunakan untuk autentikasi pengguna yang akan mengakses wireless LAN. EAP adalah protokol layer 2 yang menggantikan Password Authentication Protocol PAP. Berikut ini adalah RFC Request For Comment protokol yang berhubungan dengan RADIUS : 1. RFC2865 : Remote Authentication Dial-In User Service RADIUS 2. RFC 2866 : RADIUS Accounting 3. RFC 2867 : RADIUS Accounting for Tunneling 4. RFC 2868 : RADIUS Authentication for Tunneling 5. RFC 2869 : RADIUS Extensions xl 6. RFC 3162 : RADIUS over IP6 7. RFC 2548 : Microsoft Vendor-Specific RADIUS Attributes Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812 untuk Authnetifikasi dan 1813 untuk Akunting. Thomas : 2004 Setelah melewati permintaan diatas, RADIUS juga mengirim struktur paket data kepada user. Gambar 2.1. Struktur Paket Data RADIUS sumber : Hill : 2001 a Code Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut dalam desimal ialah: xli 1. Access-Request 2. Access-Accept 3. Access-Reject 4. Accounting-Request 5. Accounting-Response 11. Access-Challenge 12. Status-Server 13. Status-Client 255.Reserved b Identifier Memiliki panjang satu oktet, bertujuan untuk mencocokkan Permintaan. c Length Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket. d Authenticator Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari Radius Server, selain itu digunakan juga untuk algoritma password. e Atributes Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat membawa satu atau lebih atribut. Contoh atribut RADIUS: nama xlii pengguna, password, chap-password, alamat IP access pointAP, pesan balasan. f Metode AAA Menurut Thomas : 2004 metoda AAA merupakan arsitektur kerja atau framework, digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan. Model AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses sebuah user, yaitu :

1. Authentication

Merupakan sebuah proses dalam MemeriksaMengecek identitas diri seseorang user maupun sebuah node PC. Mungkin yang paling bisa menggambarkan tentang suatu proses authentikasi adalah adanya kombinasi antara login ID dan sebuah password, dimana fungsi dari password itu sendiri adalah bukti bahwa user tersebut authentic. Atau juga dengan menggunakan sebuah public key kunci umum yang memeriksa dan mengotentikasi validitas dari setiap entitas yang berpartisipasi dalm xliii mengamankan komunikasi penggunan sistem secara terbuka. xliv Proses detail autentikasi adalah sebagai berikut : Gambar 2.2. Mekanisme Authentikasi sumber : Hill : 2001 Urairan dari gambaran diatas adalah sebagai berikut :

1. Ketika supplicantWireless Node WN dan Authentication Server AS menyelesaikan proses

authentifikasi, maka paket terakhir yang dikirimkan AS ke WN adalah Master Key MK. Setelah MK dikirimkan, maka hanya WN dan AS yang tahu sehingga diperlukan mekanisme selanjutnya. 2. Keduanya WN dan AS menurunkan key, yang disebut dengan Pairwise Master Key PMK, dari Master Key xlv 3. PMK dipindahkan dari AS ke Authenticator AP. Hanya WN dan AS yang bisa menurunkan MK ke PMK, dan dengan PMK AP dapat mewakilkan AS untuk keputusan kontrol akses dari suatu WN. PMK merupakan suatu symetric key yang membatasi antara WN dan AP. 4. PMK dan 4-way handshake digunakan antara WN dan AP untuk menurunkan, menyetujui, dan memverifikas Pairwise Transient Key PTK. PTK merupakan koleksi dari beberapa operasional key yaitu:

A. Key Confirmation Key KCK. Seperti

namanya, key ini digunakan untuk konfirmasi PMK antaraWN dan AP

B. Key Encryption key KEK, digunakan untuk mendistribusikan Group Transient Key GTK.

C. Temporal Key 1 2 TK1TK2, digunakan

untuk enkripsi data. 5. KEK dan ke 4 empat langakah diatas digunakan untuk mengirimkan Group Transient Key GTK dari AP ke WN. GTK adalah shared key diantara supplicant yang terhubung ke authenticator yang sama dan digunakan untuk mengamankan trafik. xlvi

2. Authorization

Mempunyai peran sebagai suatu kumpulan peraturan atau yang mengatur batasan dari seorang user yang telah ter authentikasi tentang perannya didalam sistem itu sendiri, apa yang boleh diakses maupun yang tidak diatur didalam authorisasi ini. Proses ini melaui beberapa tahapan yaitu : a Policy Management Apa yang perlu diproteksi dan siapa saja boleh melakukan megakses area tertentu b Access Control Access control merupakan mekanisme pembatasan akses yang paling dekat dengan sumber daya dari lingkungan yang dilalui. Sifat dari access control sangat spesifik terhadap sumber daya atau perangkat yang digunakan.

3. Accounting

Proses dari pertama kali seorang user mengakses sebuah system, apa saja yang dilakukan user disystem tersebut dan sampai xlvii pada proses terputusnya hubungan komunikasi antara user tersebut dengan system dicatat dan didokumentasikan oleh suatu database. Thomas : 2004 2.5. Model Jaringan Wireless LAN 2.5.1. Arsitektur Jaringan Wireless LAN