Analisa Kebutuhan Sistem Kemanan EAP-TTLS

infrastruktur jaringan seperti ini model pengamanan yang tepat adalah three-tier autentication model, yang terdiri dari tiga komponen yaitu : supplicant wireless client, authenticator wireless access point dan authentication server. Pada penelitian sebelumnya, Ali Mahrudi telah mengimplementasikan protokol kemanan IEEE 802.1X yang dintegrasikan dengan IEEE 802.11 untuk mengamankan jaringan wireless di FST. Solusi ini menggunakan protokol otentikasi EAP-TLS. Protokol ini telah menjawab kebutuhan keamanan di FST. Namun, berdasarkan analisa penulis, protokol tersebut memiliki kesulitan pada fase implementasi. Hal ini dikarenakan, protokol EAP-TLS membutuhkan sertifikat digital pada dua sisi, yaitu di sisi klien dan sisi server. Hal ini akan menyulitkan pada tiga fase pengembangan jaringan, yaitu fase implementasi awal, administrasi pengguna dan pembuatan security policy atau kebijakan keamanan. Pada penelitian ini, penulis mengajukan protokol EAP-TTLS untuk menggantikan otentikasi pada sisi klien dengan menggunakan kombinasi username dan password. Dari sisi mobilitas, EAP-TTLS karena pengguna dapat mengakses menggunaan PC atau notebook lainnya untuk terkoneksi ke jaringan selama pengguna tersebut memiliki akun yang sah. Sedangkan EAP-TLS hanya dapat digunakan pada PC atau notebook pengguna yang telah terinstal sertifikat digital yang diberikan oleh network administrator. Perbandingan antara EAP TLS dan EAP-TTLS dapat dilihat pada tabel 4.1. Tabel 4.1 Perbandingan EAP-TLS dan EAP-TTLS Perbandingan Jenis Otentikasi EAP-TLS EAP-TTLS Spesifikasi RFC 2716 Internet – Draft 3 2003 Client implementatio ns Cisco, Funk, Meetinghouse, Microsoft, Open1X open source Funk, Meetinghouse Supported client platforms Linux, Mac OS X,Windows 9598ME, Windows NT2000XP, Mac OS X Linux, MacOS X, Windows 9598ME, Windows NT2000XP Authenticatio n server Implementati ons Cisco ACS, Funk Odyssey, Interlink Secure.XS, Meetinghouse AEGIS, Microsoft IAS, FreeRADIUS Funk, Meetinghouse, Interlink Authenticatio n methods X.509 Certifikat Only CHAP, PAP, MS-CHAP, MS-CHAPv2, and EAP methods Protocol operations Basic protocol structure Sesi pembentukan jalur TLS dan validasi sertifikat client dan server Terdapat dua fase : 1. pembent ukan jalur TLS antara client dan server TTLS 2. Exchan ge attribute value pairs between client and server Fast session reconnect Tidak Ya Standard Terbuka Terbuka Key Material Ya Ya Mutual Authentication Ya Ya Informasi Otentikasi Supplicant : sertifikat Supplicant : username- Server : sertifikat passsword Server : sertifikat Proteksi terhadap identitas pengguna Tidak Ya

4.2.2. Analisa Komponen-komponen

Setelah menentukan protokol otentikasi user terpusat yang akan digunakan, yaitu jenis EAP-TTLS. Maka kegiatan selanjutnya adalah menganalisa dan menentukan komponen-komponen yang akan digunakan. Tabel 4.2 Spesifikasi Sistem Otentikasi Terpusat Sistem Keterangan Sitem otentikasi user terpusat Sistem otentikasi user terpusat berperan sebagai data atau daftar user dan administrator yang ada, yang diberikan izin akses ke sistem atau jaringan. Tabel 4.3 Spesifikasi Software No Software Versi Keterangan 1 Ubuntu 10.10 Sistem operasi digunakan sebagai OS yang diinstall Ubuntu untuk otentikasi user terpusat. 2 Windows 7 7 Untuk sistem operasi client user 3 Ubuntu 10.10 Untuk sistem operasi komputer sniffer 4 FreeRADIUS 2.1.10 Software yang digunakan untuk memberikan layanan dan pengolahan otentikasi hak akses user pengguna 5 MySQL 5.1 Aplikasi yang digunakan untuk menyimpan dan mengelola database user secara terpusat 6 XAMPP Linux Sebagai web server 7 aircrack-ng 1.1 Software yang digunakan untuk uji coba serangan pada jaringan wireless 8 Wireshark 1.0.4 Software yang digunakan untuk