xxxviii
c. RADIUSRemote Authentication Dial-In User Service
RADIUS Merupakan suatu mekanisme akses
control yang mengecek dan mengautentifikasi user atau pengguna berdasarkan pada mekanisme
authentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan metode challenge
response. RADIUS atau Remote Authentication Dial-In
User Service merupakan sebuah protocol yang memungkinkan perusahaan untuk melakukan
authentication pembuktian keaslian, authorize otoritaspemberian hak dan accounting akutansi
AAA untuk meremote para pengguna atau user yang ingin mengakses suatu sistem atau layanan
dari pusat server jaringan komputer.
d. Komponen Autentikasi RADIUS Server
Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses, autentikasi, dan
manajemen kunci untuk wireless LAN. Standar ini berdasarkan pada Internet Engineering Task Force
IETF Extensible Authentication Protocol EAP, yang ditetapkan dalam RFC 2284. Standar 802.1x
xxxix IEEE juga mendukung beberapa metode
autentikasi, seperti smart cards, password yang hanya bisa digunakan oleh satu pengguna pada satu
waktu 802.1x terdiri dari tiga bagian, yaitu wireless
node supplicant, access point autentikator, autentikasi server. Autentikasi server yang
digunakan adalah Remote Authentication Dial-In Service RADIUS server dan digunakan untuk
autentikasi pengguna yang akan mengakses wireless LAN. EAP adalah protokol layer 2 yang
menggantikan Password Authentication Protocol PAP.
Berikut ini adalah RFC Request For Comment protokol yang berhubungan dengan
RADIUS : 1. RFC2865 : Remote Authentication Dial-In User
Service RADIUS 2. RFC 2866 : RADIUS Accounting
3. RFC 2867 : RADIUS Accounting for Tunneling 4. RFC 2868 : RADIUS Authentication for
Tunneling 5. RFC 2869 : RADIUS Extensions
xl 6. RFC 3162 : RADIUS over IP6
7. RFC 2548 : Microsoft Vendor-Specific RADIUS Attributes
Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok
dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812 untuk
Authnetifikasi dan 1813 untuk Akunting. Thomas : 2004
Setelah melewati permintaan diatas, RADIUS juga mengirim struktur paket data kepada user.
Gambar 2.1. Struktur Paket Data RADIUS
sumber : Hill : 2001
a Code
Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe pesan RADIUS
yang dikirimkan pada paket. Kode-kode tersebut dalam desimal ialah:
xli 1. Access-Request
2. Access-Accept 3. Access-Reject
4. Accounting-Request 5. Accounting-Response
11. Access-Challenge 12. Status-Server
13. Status-Client 255.Reserved
b Identifier
Memiliki panjang satu oktet, bertujuan untuk mencocokkan Permintaan.
c Length
Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.
d Authenticator
Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari Radius Server, selain
itu digunakan juga untuk algoritma password.
e Atributes
Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat membawa satu atau
lebih atribut. Contoh atribut RADIUS: nama
xlii pengguna, password, chap-password, alamat IP
access pointAP, pesan balasan.
f Metode AAA
Menurut Thomas : 2004 metoda AAA merupakan arsitektur kerja atau framework,
digunakan sebagai background yang diperlukan untuk mengenali cara kerja RADIUS secara
keseluruhan. Model AAA mempunyai fungsi yang berfokus
pada tiga aspek dalam mengontrol akses sebuah user, yaitu :
1. Authentication
Merupakan sebuah proses dalam MemeriksaMengecek identitas diri seseorang
user maupun sebuah node PC. Mungkin yang paling bisa menggambarkan tentang suatu
proses authentikasi adalah adanya kombinasi antara login ID dan sebuah password, dimana
fungsi dari password itu sendiri adalah bukti bahwa user tersebut authentic. Atau juga dengan
menggunakan sebuah public key kunci umum yang memeriksa dan mengotentikasi validitas
dari setiap entitas yang berpartisipasi dalm
xliii mengamankan komunikasi penggunan sistem
secara terbuka.
xliv Proses detail autentikasi adalah sebagai berikut :
Gambar 2.2. Mekanisme Authentikasi
sumber : Hill : 2001 Urairan dari gambaran diatas adalah sebagai berikut :
1. Ketika supplicantWireless Node WN dan Authentication Server AS menyelesaikan proses
authentifikasi, maka paket terakhir yang dikirimkan
AS ke WN adalah Master Key MK. Setelah MK
dikirimkan, maka hanya WN dan AS yang tahu sehingga diperlukan mekanisme selanjutnya.
2. Keduanya WN dan AS menurunkan key, yang
disebut dengan Pairwise Master Key PMK, dari
Master Key
xlv 3. PMK dipindahkan dari AS ke Authenticator AP.
Hanya WN dan AS yang bisa menurunkan MK ke PMK, dan dengan PMK AP dapat mewakilkan AS
untuk keputusan kontrol akses dari suatu WN. PMK merupakan suatu symetric key yang membatasi
antara WN dan AP. 4. PMK dan 4-way handshake digunakan antara WN
dan AP untuk menurunkan, menyetujui, dan
memverifikas Pairwise Transient Key PTK. PTK
merupakan koleksi dari beberapa operasional key yaitu:
A. Key Confirmation Key KCK. Seperti
namanya, key ini digunakan untuk konfirmasi PMK antaraWN dan AP
B. Key Encryption key KEK, digunakan untuk mendistribusikan Group Transient Key GTK.
C. Temporal Key 1 2 TK1TK2, digunakan
untuk enkripsi data. 5. KEK dan ke 4 empat langakah diatas digunakan
untuk mengirimkan Group Transient Key GTK dari AP ke WN. GTK adalah shared key diantara
supplicant yang terhubung ke authenticator yang sama dan digunakan untuk mengamankan trafik.
xlvi
2. Authorization
Mempunyai peran sebagai suatu kumpulan peraturan atau yang mengatur batasan dari
seorang user yang telah ter authentikasi tentang perannya didalam sistem itu sendiri,
apa yang boleh diakses maupun yang tidak diatur didalam authorisasi ini.
Proses ini melaui beberapa tahapan yaitu : a Policy Management
Apa yang perlu diproteksi dan siapa saja boleh melakukan megakses area tertentu
b Access Control Access control merupakan mekanisme
pembatasan akses yang paling dekat dengan sumber daya dari lingkungan yang dilalui.
Sifat dari access control sangat spesifik terhadap sumber daya atau perangkat yang
digunakan.
3. Accounting
Proses dari pertama kali seorang user mengakses sebuah system, apa saja yang
dilakukan user disystem tersebut dan sampai
xlvii pada proses terputusnya hubungan komunikasi
antara user tersebut dengan system dicatat dan didokumentasikan oleh suatu database.
Thomas : 2004
2.5. Model Jaringan Wireless LAN 2.5.1. Arsitektur Jaringan Wireless LAN