MHz RAM : 16 MB
Flash : 4 MB
4 Komputer
Client Prossesor :
Core2Duo T5800 2,0GHz
RAM : 3 GB Harddisk : 250 GB
WLAN card : Broadcom 802.11 g
Fungsi
: client
terotentikasi 1
Digunakan sebagai komputer client  yang  terotentikasi  dan
memiliki hak akses.
5 Komputer
Penyadap Prossesor : Intel
Core Duo T2250 1.6GHz
RAM : 1 GB DDR2 Harddisk : 120 GB
WLAN card : Integrated
802.11bg 1
Digunakan sebagai komputer pengguna
yang tidak
terotentikasi  sniffer
4.2.3 Analisa Mekanisme PEAP
Proses  otentikasi  protokol  EAP-TLS  dan  protokol  PEAP  MSCHAPv2 memiliki beberapa tahapan yang sama, tahapan tersebut yaitu pada saat terjadinya
pembentukan  jalur  komunikasi  dengan  menggunakan  tranport  layer  security TLS.  PEAP  dalam  fase  awal  pembentukan  jalur  komunikasinya  menggunakan
handshake  protocol,  dimana  handshake  protokol  merupakan  bagian  dari  proses pembentukan jalur  protokol TLS.  Berikut adalah mekanisme PEAP :
EAPOL
EAP over RADIUS
Supplicant EAP peer
Authenticator AAA Server
EAP type X exchange EAPOL Start
EAP response  user ID
Server hello complete EAP response  client Hello
EAP request identity
EAP request, PEAP start
RADIUS access challenges EAP request, PEAP start
RADIUS access request
EAP request  server Hello Sertifikat server  key exchange request
Change cipher spec EAP  success
EAP request identity EAP request identity - type X
CSK EAP success
EAP success Sertifikat client   key exchange verify
Complete  TLS handshake done
Tunneled identity response Tunneled response for EAP type X
EAP request crypto binding EAP response
AP memblok semua request sampai proses otentikasi komplit  selesai
CA User database
Transmisi Data diproteksi Wpa key management
Fase 1 : PEAP
Fase 2 : PEAP
Gambar 4.1 Proses Otentikasi PEAP MSCHAPv2 Proses otentikasi PEAP terjadi dalam dua tahapan :
1.  Fase  pertama  menggunakan  EAP  dan  jenis  PEAP  EAP  untuk  membuat sebuah channel TLS.
2.  Fase  kedua  menggunakan  EAP  dan  jenis  EAP  yang  berbeda  untuk mengotentikasi  akses  ke  jaringan.  dalam  hal  ini  EAP  yang  digunakan
adalah MSCHAPv2. Adapun langkah langkah otentikasi yang dilakukan antara  client wireless dan
perangkat  access  point  yang  memanfaatkan  RADIUS  server  untuk  melakukan proses transaksi paket paket PEAP - MSCHAPv2 sebagai berikut :
Pembuatan channel TLS :
1.  Asosiasi dan Meminta Identitas Ketika sebuah client wireless berasosiasi dengan access point, client akan
mengirimkan  sebuah  pesan  EAP-start.  Jika  802.1x  di  access  point memproeses penerimaan pesan EAP-start, access point akan mengirimkan
sebuah pesan EAP-RequestIdentity ke client wireless. 2.  EAP-ResponseIdentity
Jika  tidak  terdapat  user  yang  logon  melalui  client  wireless,  access  point akan  mengirimkan  sebuah  EAP-Responseidentity  yang  berisi  nama
komputer.  Untuk  client  windows  yang  dikirim  berupa  FQDN  Fully Qualified Domain Named dari account komputer.
Jika  terdapat  user  yang  logon,  access  point  akan  mengirimkan  EAP- Response  identity  yang  berisi  username.  Dalam  proses  PEAP,  username
yang  dikirimkan  berupa  anonim.  Access  Point  akan    melewatkan  pesan Responseidentity  ke  server  RADIUS  dalam  bentuk  RADIUS  access
request.  Berikut  hasil  capture  paket    ini  dengan  menggunakan  tools wireshark.
Gambar 4.2 Capture paket EAP Response Identity Pada gambar 4.2 terlihat paket tersebut adalah paket Response dari client,
berisi anonim dengan panjang paket 11 byte. 3.  EAP-request dari Server RADIUS TLS dimulai
Server  RADIUS  mengirimkan  sebuah  pesan  RADIUS  access-challenge yang berisi sebuah pesan EAP-request dengan jenis EAP yang digunakan
pada  proses  TLS,  permintaan  ini  menunjukkan  bahwa  proses  otentikasi TLS dimulai.
Gambar 4.3 Capture Paket EAP Request-TLS start Pada  gambar  4.3  terlihat  paket  tersebut  adalah  paket  request  dari  server
otentikasi,  yang  menandakan  bahwa  fase  TLS  dimulai.  Tipe  otentikasi yang digunakan adalah PEAP. Panjang paket ini adalah  6 byte.
4.  EAP-Response dari Client wireless paket Hello TLS client Client akan mengirimkan sebuah pesan  EAP Response dengan jenis  EAP
yang  digunakan,  hal  ini  dikenal  dengan  proses  pengiriman  paket  hello TLS. Access Point akan melewatkan pesan EAP ke server RADIUS dalam
bentuk  pesan  RADIUS  access-request.  Berikut  hasil  capture  paket  hello TLS client.
Gambar 4.4 Capture Paket Hello-TLS client Pada gambar 4.4 terlihat paket tersebut adalah paket Response dari client,
berisi paket client hello. Paket ini membawa atribut :  random session ID, cipher suites, metode compression.  dengan panjang paket 116 byte.
5.  EAP request dari Server RADIUS sertifikat milik RADIUS Server  RADIUS  mengirimkan  sebuah  pesan  RADIUS  access-challenge
yang  berisi  pesan  EAP  request  dengan  jenis  EAP  yang  digunakan  pada PEAP  dan  berisi  rangkaian  server  hello,  sertifikat  dari  RADIUS  server,
dan  pesan  server  hello  done.  Access  point  melewatkan  pesan  EAP  ke client. Berikut hasil capture paket sertifikat server.
Gambar 4.5 Capture Paket EAP Request Sertifikat Server Pada  gambar  4.5  terlihat  paket  tersebut  adalah  paket  request  dari  server,
berisi  paket  server  certificate  dan  paket  server  hello  done.  panjang  paket ini adalah 1024 byte.
6.  EAP-Response dari client wireless Client mengirimkan pesan EAP Response yang beirisi rangkaian sertifikat
dari  client  wireless.  Access  point    melewatkan  pesan  EAP  tersebut  ke server  RADIUS.  Pada  PEAP  sertifikat  pada  sisi  client  tidak  dikirim.
Selanjutnya  paket  yang  akan  dikirim  adalah  client  key  exchange  dan change cipher spec. berikut hasil capture paket tersebut.
Gambar 4.6 Capture Paket EAP Response-Client Key Exchange Pada gambar 4.6 terlihat paket tersebut adalah paket Response dari client,
berisi  paket  client  key  exchange  dan  paket  change  cipher  spec.  panjang paket ini adalah 336 byte.
7.  EAP-Request dari server RADIUS bentuk cipher, TLS lengkap RADIUS  mengirimkan  sebuah  pesan  RADIUS  access  challenge    paket
EAP  request  yang  berisi  sebuah  pesan  EAP  request  yang    berisi  cipher suite  dan  sebuah  indikasi  yang  menyatakan  pertukaran  pesan  pada
otentikasi  TLS  telah  selesai  dilakukan.  Access  point    melewatkan  pesan EAP ke client.
Gambar 4.7 Capture Paket EAP Request – Change Cipher Spec TLS
complete Pada  gambar  4.7  terlihat  paket  tersebut  adalah  paket  request  dari  server,
berisi paket change cipher. panjang paket ini adalah 65 byte. Server 8.  EAP-Success dari server RADIUS
Server  RADIUS  memperoleh  unicast  session  key  dari  proses  otentikasi TLS.  Pada  fase  ini  jalur  TLS  telah  terbentuk  dan  siap  digunakan  untuk
fase selanjutnya. Diakhir negosiasi PEAP, server RADIUS mengotentikasi dirinya ke client.
Kedua  node  telah  saling  menentukan  kunci  enkripsi  untuk  jalur  TLS  dengan menggunakan  public  key,  dan  bukan  password.  Semua  rangkaian  pesan  EAP
dikirim diantara client dan server RADIUS secara terenkripsi. Setelah  jalur  PEAP-TLS  dibuat,  langkah  berikut  yang  digunakan  untuk
mengotentikasi surat kepercayaan dari client menggunakan MSCHAPv2
Otentikasi menggunakan MSCHAPv2 :
Pada fase kedua ini, hasil paket data yang di-capture tidak dapat dilihat secara clear  text,  karena  paket  paket  tersebut  sudah  berada  pada  jalur  TLS  yang
terenkripsi. 1.  Server RADIUS mengirimkan pesan EAP-request  identity
Gambar 4.8 Capture Paket EAP-Request Identity – EAP-MS-CHAP v2
2.  Client  merespon  dengan  pesan  EAP-Response    identity  yang  berisi identitas nama usernama komputer dari client
Gambar 4.9 Capture Paket EAP-Response Identity – EAP-MS-CHAP v2
3.  Server  RADIUS  mengirimkan  sebuah  EAP-request  EAP-ms-chap  v2 challenge yang berisi serangkaian string challenge
Gambar 4.10 Capture Paket EAP-Request EAP-MS-CHAP v2 Challenge 4.  Client  merespon  dengan  pesan  EAP-responseEAP-ms-chap  v2  Response
yang berisi Response jawaban string challenge untuk server RADIUS
Gambar 4.11 Capture Paket EAP-ResponseEAP-MS-CHAP v2 Response 5.  Server RADIUS menerima pesan EAP request EAP-ms-chap v2 success.
Yang  mengindikasikan  jawaban  dari  client  adalah  benar  dan  berisi response challenge string ke client
Gambar 4.12 Capture Paket EAP-RequestEAP-MS-CHAP v2 Success
6.  Client  merespon  dengan  pesan  EAP  responseEAP-ms-chap  v2  ack, mengindikasikan bahwa respon dari server RADIUS adalah benar.
Gambar 4.13 Capture Paket EAP responseEAP-ms-chap v2 ack 7.  Server RADIUS mengirimkan sebuah pesan EAP success
Gambar 4.14  Capture Paket EAP  Success Akhir  dari  proses  saling  mengotentikasi  ini  adalah  client  dan  server
RADIUS  dapat  membuktikan  kebenaran  password  yang  digunakan  dan pertukaran terjadi didalam jalur yang terenkripsi oleh jalur  TLS.
Hasil  dari  semua  tahapan  otentikasi  ini  akan  membangkitkan  suatu  kunci MK master session key  Kunci  MK akan menghasilkan kunci  PMK  yang  akan
berubah  secara  dinamis  yang  akan  di  gunakan  bersama  oleh  access  point  dan client  pada  proses  enkripsi  WPA  dalam  metransmisikan  data  nya.  Proses
distribusi kunci ini disebut 4 way handshake. Performa  PEAP  dipengaruhi  dengan  jumlah  transaksi  pengiriman  pesan
EAP Request dan EAP response, jumlah transaksi ini terdiri dari beberapa round- trip.  Round-trip  adalah  jumlah  satu  kali  paket  request  dan  paket  response  antara
supplicant  dan  server  PEAP.    Berikut  adalah  data  paket  paket  PEAP  dalam  satu kali proses otentikasi nya.
Tabel 4.5 Ukuran Pesan Pesan EAP dan Waktu Proses
Urutan Pesan
Sumber Nama Pesan
PEAP MSCHAPv2 Ukuran Paket
byte Total Waktu
milisecond
1. client
identity 194
0.00 2.
server PEAP-start
119 0.767
3. client
Client -Hello 178
0.729 4.
server 1.server-hello
2.certificate 3. server key exchange
3.server hello done 1132
20.869 5.
client Response-peap version
112 1.480
6. server
1.Server-hello 2.certificate
3. server key exchange 3.server hello done
1087 0.221
7. client
1. client key exchange 2. change cipher spec
3. encrypted handshake message
262 27.916
8. server
1. change cipher spec 2. encrypted handshake
message 165
8.708 9.
client Resonse-type
112 1.605
10. server
Encrypted Application data
143 0.344
11. client
Encrypted Application data
202 1.744
12. server
Encrypted Application data
159 0.321
13. client
Encrypted Application data
266 6.719
14. server
Encrypted Application data
191 0.889
15. client
Encrypted Application data
186 2.001
16. server
Encrypted Application data
143 0.496
17. client
Encrypted Application data
234 1.870
18. server
EAP-Success 208
0.534
Total client
1746 77.213
server 3347
4.3 Design Perancangan