Implementasi Autentikasi Mode Multi-Auth Pada Jaringan Local Area Network Berbasis Kabel Menggunakan Protokol IEEE 802.1X Dan Radius Server

  

Vol. 2, No. 10, Oktober 2018, hlm. 3307-3314 http://j-ptiik.ub.ac.id

Implementasi Autentikasi Mode Multi-Auth Pada Jaringan Local Area

  

Network Berbasis Kabel Menggunakan Protokol IEEE 802.1X Dan Radius

1 Server 2 3 Andre Rizal Sinaga , Rakhmadhany Primananda , Primantara Hari Trisnawan

  Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya 1 2 3 Email: andresinaga@student.ub.ac.id, rakhmadhany@ub.ac.id, prima@ub.ac.id

  

Abstrak

  Dalam lingkungan jaringan, autentikasi, integritas, waktu autentikasi dan skalabilitas merupakan masalah utama untuk menjaga jaringan tetap aman, lebih cepat dan stabil. Administrator yang bekerja harus memiliki akun pengelolaan, skalabilitas dan keamanan jaringan yang lengkap, sehingga data organisasi atau perusahaan dapat dijaga kerahasiaannya serta dapat menjaga integritas dari data tersebut. Ada banyak implementasi yang telah dilakukan dengan metode autentikasi yang berbeda yang digunakan di standar

  IEEE 802.1X salah satunya menggunakan EAP-PEAP yang pengimplementasiannya cukup mudah dan memiliki tingkat keamanan yang cukup baik. Disamping dari sisi keamanan, waktu dalam melakukan autentikasi ke jaringan merupakan hal yang penting serta dalam mewujudkan lingkungan jaringan yang aman tetap perlu mengukur dari segi biaya implementasi jaringan tersebut. Mode multi-auth pengimplementasiannya memerlukan biaya yang lebih murah karena port fisik dapat diperpanjang dengan hub akan tetapi fungsinya sama seperti mode single-host dimana setiap alamat MAC harus diautentikasi berdasarkan kredensial yang dikirimkan oleh pengguna. Hasil penelitian menunjukkan bahwa integritas pengiriman kredensial data yang dikirim dapat terjaga integritasnya karena berhasilnya implementasi algoritma enkripsi RSA dan hashing SHA1 pada sistem serta waktu autentikasi diukur dari dua parameter yaitu “waktu autentikasi berhasil” dan “waktu autentikasi tidak berhasil” baik dari sisi “tunggal” maupun “ganda”. Urutan pertama “waktu autentikasi berhasil” paling kecil berada pada mode “single-host tunggal berhasil” (0,52 detik), ke-dua “multi-auth tunggal berhasil” (0.64 detik), ke-tiga “single-host ganda berhasil” (1.08 detik), ke-empat “multi-auth ganda berhasil” (1.15 detik). Sedangkan untuk urutan pertama “waktu autentikasi tidak berhasil” paling kecil berada pada mode “single-host tunggal tidak berhasil” (0,006 detik), ke-dua “multi-auth tunggal tidak berhasil” (0,007 detik), ke-tiga “single-host ganda tidak berhasil” (0,072 detik), ke-empat “multi- auth ganda tidak berhasil” (0,073 detik). Dari urutan waktu autentikasi dapat diketahui bahwa mode single- host lebih baik dari sisi “tunggal” dan “ganda” yang memberikan waktu autentikasi yang lebih kecil dari pada mode multi-auth dari perbandingan kedua host-mode tersebut.

  Kata kunci: keamanan, IEEE 802.1X, integritas, single-host, multi-auth, waktu autentikasi

Abstract

  

In computer network area, authentication, integrity, authentication time and scalability are the main

problems to keep the network safe, faster and stable. The working administrator must have a complete

network management, scalability and security account, so that organization or company data can be

kept confidential and can maintain the integrity of the data. There are many implementations that have

been done with different authentication methods used in the IEEE 802.1X standard one of which uses

EAP-PEAP which is quite easy to implement and has a pretty good level of security. In addition to

security, time in authentication to the network is important and in realizing a secure network

environment still needs to measure in terms of network implementation costs. The multi-auth mode of

implementing it costs cheaper because the physical port can be extended with a hub but functions the

same as single-host mode where each MAC address must be authenticated based on the credentials sent

by the user. The result of the research shows that the integrity of the delivery of data credentials sent

can be maintained due to the successful implementation of the encryption RSA and hashing SHA1

algorithm in the system and the authentication time is measured from two parameters that are " waktu

and " waktu autentikasi tidak berhasil

autentikasi berhasil” " either “tunggal” or “ganda”. The first

Fakultas Ilmu Komputer Universitas Brawijaya

  

3307

  

sequence of " waktu autentikasi berhasil " is " single-host tunggal berhasil " mode (0.52 seconds), second

" multi-auth tunggal berhasil " mode (0.64 seconds), third " Single-host ganda berhasil " mode (1.08

seconds), fourth " multi-auth ganda berhasil " mode (1.15 seconds). As for the first sequence of " waktu

autentikasi tidak berhasil " the least is in " single-host tunggal tidak berhasil " mode (0.006 seconds),

second " multi-auth tunggal tidak berhasil " mode (0.007 seconds), third " Single-host ganda tidak

berhasil " mode (0.072 sec), fourth " multi-auth ganda tidak berhasil " mode (0.073 seconds). From the

time sequence of authentication, it can be seen that single- host mode from both “tunggal” and “ganda”

provides a smaller authentication time than the multi-auth mode of comparison between the two host-

mode.

  Keywords: security, IEEE 802.1X, integrity, single-host, multi-auth, authentication time 1.

   PENDAHULUAN

  Keamanan jaringan adalah suatu cara atau suatu sistem yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Dalam lingkungan jaringan, autentikasi, integritas, waktu autentikasi dan skalabilitas merupakan masalah utama untuk menjaga jaringan tetap aman, lebih cepat dan stabil. Administrator yang bekerja di lingkungan jaringan harus memiliki akun pengelolaan, skalabilitas dan keamanan jaringan yang lengkap, sehingga data organisasi atau perusahaan dapat dijaga kerahasiaannya serta dapat menjaga integritas dari data tersebut. Sebagian besar perusahaan tidak memiliki lapisan keamanan tambahan saat komputer

  supplicant terhubung ke jaringan kabel (Loos, 2014).

  Institute of Electrical and Electronics Engineers (IEEE) 802.1X merupakan standar yang digunakan untuk memberikan autentikasi dan otorisasi ke perangkat yang telah terhubung melalui port Local Area Network (LAN) secara fisik untuk menetapkan autentikasi point-to- point. Sehingga keamanan jaringan berbasis kabel dalam perusahaan atau organisasi dapat ditingkatkan (CISCO, 2011). Ada banyak implementasi yang telah dilakukan dengan metode autentikasi yang berbeda yang digunakan di standar IEEE 802.1X salah satunya menggunakan EAP-PEAP yang pengimplementasiannya cukup mudah dan memiliki tingkat keamanan yang cukup baik.

  Adanya implementasi autentikasi pengguna jaringan bertujuan untuk mencegah dan mengurangi adanya tindak kejahatan di jaringan. Akan tetapi terlihat adanya kekurangan yaitu dalam hal autentikasi hanya menggunakan mode single-host. Di mode single-host, hanya sebuah MAC atau alamat IP tunggal yang dapat di autentikasi oleh port fisik setelah pengguna telah diautentikasi dengan protokol IEEE 802.1X (CISCO, 2011).

  Selain dari implementasi autentikasi diperlukan aspek integritas. Maka dari itu dibutuhkan algoritma enkripsi RSA dan algoritma SHA1 untuk hashing dalam menjaga kerahasiaan dan integritas dari sebuah data. RSA merupakan algoritma kriptografi asimetri, dimana kunci yang digunakan untuk mengenkripsi berbeda dengan yang digunakan untuk mendekripsi sehingga penyerang membutuhkan waktu yang lama dalam proses komputasi untuk menemukan kunci tersebut (Zhou dan Tang, 2011).

  Waktu dalam melakukan autentikasi ke jaringan adalah salah satu hal yang perlu dipertimbangkan. Pengguna merasa bahwa jika waktu autentikasi lebih lama maka performa dari jaringan kurang maksimal (Kothaluru dan Mecca, 2012).

  Dalam mewujudkan lingkungan jaringan yang aman tetap perlu mengukur dari segi biaya implementasi jaringan tersebut. Pengimplementasian mode single-host pada sebuah organisasi atau perusahaan tentunya akan mengeluarkan biaya yang cukup besar. Mode multi-auth dalam implementasinya memerlukan biaya yang lebih murah karena port dapat diperpanjang dengan hub akan tetapi fungsinya sama seperti mode single-host dimana setiap alamat MAC harus diautentikasi berdasarkan kredensial yang dikirimkan oleh pengguna.

  Berdasarkan hal tersebut, dalam penelitian ini akan diimplementasikan autentikasi mode multi-auth pada jaringan local area network berbasis kabel menggunakan protokol IEEE 802.1X dan radius server, pengujian cara sistem yang dibuat untuk menjaga integritas kredensial data yang dikirim serta membandingkan perhitungan waktu autentikasi dari setiap host- mode dan menentukan host-mode yang lebih baik dari waktu autentikasi.

2. METODE PENELITIAN

  Metodologi penelitian menjelaskan langkah - langkah yang dilakukan dalam penelitian. Langkah - langkah penelitian digambarkan dalam bentuk diagram alir yang berada pada Gambar 1.

  username dan kata sandi dari supplicant

  hashing data yang bertujuan untuk mengetahui

  Pengujian ini menggunakan algoritma enkripsi RSA dan algoritma SHA1 untuk

  3.2.1 Skenario Pengujian Integritas Pengiriman Data

  Terdapat tiga skenario pengujian yang dilakukan yaitu skenario pengujian integritas pengiriman data, skenario pengujian mode multi-auth, skenario pengujian mode single-host dan multi-auth.

  3.2 Perancangan Skenario Pengujian

  6. Supplicant mendapat alamat IP dari salah satu VLAN yang dikonfigurasi.

  5. Switch authenticator menerima hasil dari radius server, kemudian switch authenticator mengeksekusi apakah supplicant dapat mengakses jaringan lokal atau tidak.

  4. Radius server bertindak sebagai penentu apakah suatu supplicant valid atau tidak dalam mengakses jaringan.

  kemudian diteruskan ke radius server dengan me-rencapsulasi trafik EAP menjadi RADIUS lalu me-relay-kan ke radius server.

  3. Switch authenticator menerima trafik EAPoL dari supplicant selanjutnya switch authenticator me-request kredensial

  Gambar 1. Tahapan penelitian 3.

  EAPoL yang diberikan supplicant ke switch authenticator.

  supplicant , kemudian meneruskan trafik

  2. Supplicant hub menerima trafik EAPoL dari

  IEEE 802.1X pada sistem operasi perangkat pengguna jaringan untuk melakukan autentikasi pada jaringan lokal lalu mengirimkan trafik EAPoL ke supplicant hub.

  Supplicant mengaktifkan atau tidak protokol

  Penjelasan topologi: 1.

  multi-auth

  Gambar 2. Topologi autentikasi jaringan mode

  Perancangan topologi implementasi autentikasi mode multi-auth, jaringan dibuat dengan kondisi terdapat 3 buah komputer fisik sebagai supplicant, 1 buah supplicant hub, 1 buah authenticator switch dan 1 buah radius server. Topologi pada Gambar 2 digunakan untuk melakukan implementasi dan pengujian pada penelitian ini.

  Tahap perancangan yang dilakukan pada penelitian ini dibagi menjadi dua bagian yaitu perancangan topologi autentikasi mode multi- auth pada jaringan Local Area Network berbasis kabel menggunakan protokol IEEE 802.1X dan radius server serta perancangan skenario pengujian.

   PERANCANGAN

3.1 Perancangan Topologi Autentikasi Mode Multi-Auth

  berhasil atau tidak berhasilnya enkripsi dan hashing integritas kredensial data yang dikirim.

  4.1.2 Pengujian Integritas Pengiriman Data

  Gambar 3. Mode multi-auth berhasil Pada Gambar 3, terlihat bahwa konfigurasi session autentikasi dengan menggunakan mode multi-auth telah berjalan dan telah melakukan proses autentikasi dengan menggunakan mode multi-auth dikarenakan dalam melakukan implementasi dilakukan pengaktifan layanan autentikasi IEEE 802.1X pada supplicant, konfigurasi standar IEEE 802.1X mode multi-auth pada switch authenticator dan konfigurasi layanan Network Policy Server, DHCP Server, Active Directory Domain Services, Active Directory Certificates Services pada radius server.

  Dalam menguji berhasilnya implementasi mode multi-auth maka dilakukan pemeriksaan pada authenticator, seperti pada Gambar 3.

  4.1.1 Pengujian Implementasi Autentikasi Mode Multi-Auth

  keberhasilan implementasi mode multi-auth, cara menguji integritas kredensial data serta membandingkan waktu autentikasi mode single- host dan multi-auth.

  3.2.2 Skenario Pengujian Mode Multi-Auth

4. PENGUJIAN

  IEEE 802.1X dan radius server. Dari hasil pengujian tersebut, akan dilakukan pembahasan cara untuk pengujian integritas kredensial data yang dikirimkan oleh supplicant serta membandingkan waktu autentikasi antara mode single-host dan mode multi-auth.

  application data.

  network berbasis kabel menggunakan protokol

  Pengujian hasil implementasi autentikasi mode multi-auth pada jaringan local area

  ” yang berhasil dan tidak berhasil. Dalam mengukur waktu autentikasi yang berhasil dan tidak berhasil, maka setiap host-mode memiliki masing-masing empat parameter yang digunakan sebagai parameter pengujian diantaranya untuk mode single-host ada mode “Single-host tunggal berhasil”, “Single-host ganda berhasil”, “Single-host tunggal tidak berhasil”, “Single-host ganda tidak berhasil”. Untuk mode multi- auth ada mode “Multi-auth tunggal berhasil”, “Multi-auth ganda berhasil”, “Multi-auth tunggal tidak berhasil”, “Multi-auth ganda tidak berhasil”.

  Dalam skenario ini, membandingkan waktu autentikasi mode single-host dengan multi-auth. Pengujian berdasarkan perbandingan “waktu autentikasi tunggal berhasil”, “waktu autentika si ganda berhasil”, “waktu autentikasi tunggal tidak berhasil”, “waktu autentikasi ganda t idak berhasil” dan “waktu Autentikasi mode single-host dengan multi-auth

  3.2.3 Skenario Pengujian Mode Single-Host Dengan Multi-Auth

  “waktu autentikasi berhasil” dan perbandingan “waktu autentikasi tidak berhasil”, dengan menggunakan capture waktu di mode multi-auth.

  Dalam skenario ini, waktu autentikasi mode multi-auth yang digunakan dihitung dalam jaringan kabel. Untuk menghitung waktu autentikasi menggunakan tool Wireshark. Waktu autentikasi menyediakan total waktu yang dibutuhkan supplicant untuk mendapatkan autentikasi di jaringan. Pengujian berdasarkan perbandingan

  Ketepatan data disaat pengiriman dan penerimaan merupakan kunci dari sebuah integritas data. Supplicant yang mengirimkan kredensial data tentunya harus terjaga integritasnya dalam pengiriman data ke radius server begitu juga sebaliknya. Hasil pengujian integritas kredensial data pada Gambar 4 menunjukkan bahwa kredensial data yang dikirim oleh supplicant kepada server serta server megirimkan kepada supplicant, dapat terjamin integritasnya karena telah dilakukan enkripsi dan hashing dalam bertukar informasi

4.1 Hasil Pengujian dan Analisis

  Gambar 4. capture enkripsi application data Pada Gambar 4, terlihat bahwa bahwa

  Data dikumpulkan dari authenticator dan

  capture pada tool Wireshark untuk menguji kredensial data yang dikirim oleh supplicant kepada server serta server megirimkan kepada

  supplicant , dapat terjamin integritasnya karena

  telah dilakukan enkripsi dan hashing dalam bertukar informasi application data. Hal tersebut dilakukan dengan pesan change cipher spec dari radius server yang disetujui sehingga supplicant dan radius server dapat bertukar application data melalui saluran aman yang dienkripsi menggunakan session key sehingga data sulit untuk dibaca dan integritas dari data yang dikirim dapat dijaga.

4.1.3 Pengujian Mode Multi-Auth

  4.1.3.1 Pengujian Perbandingan Waktu Autentikasi Berhasil

  Hasil berdasarkan dari perbandingan mode multi-auth tunggal dan multi-auth ganda yang berhasil ditunjukkan pada Gambar 5.

  Waktu Autentikasi Mode Multi- Auth Tidak Berhasil multi-auth tunggal multi-auth ganda

  W ak tu A ut e nt ik as i (de ti k )

  Gambar 6. Perbandingan mode multi-auth waktu autentikasi tidak berhasil Hasil pada Gambar 6 menunjukkan bahwa mode “multi-auth tunggal” memiliki waktu autentikasi lebih kecil dibandingkan mode “multi-auth ganda”, yang dibuktikan secara data angka dan clustered column yang sudah ditampilkan. Hal ini terjadi karena di dalam mode “multi-auth tunggal” frame response autentikasi yang dikirimkan oleh supplicant langsung diproses oleh radius server tanpa ada antri proses autentikasi, tidak seperti yang terjadi kepada mode “multi-auth ganda” yang harus antri di switch authenticator dalam proses autentikasi dengan tiga user yang melakukan autentikasi.

  0,007 0,073 0,1

  Waktu Autentikasi Mode Multi- Auth Berhasil multi-auth tunggal multi-auth ganda

2 W

  Hasil berdasarkan dari perbandingan mode single-host tunggal dan multi-auth tunggal yang berhasil ditunjukkan pada Gambar 7.

  0,64 1,15

  ak tu A ut e nt ik as i (de ti k )

  4.1.4.1 Pengujian Perbandingan Waktu Autentikasi Tunggal Berhasil

  4.1.4 Pengujian Mode Single-Host Dengan Multi-Auth

  Hasil berdasarkan dari perbandingan mode multi-auth tunggal dan multi-auth ganda yang tidak berhasil ditunjukkan pada Gambar 6.

  4.1.3.2 Pengujian Perbandingan Waktu Autentikasi Tidak Berhasil

  0,52 0,64

  1 Wak tu Au te n ti k as i (d e ti k )

  Waktu Autentikasi Mode Single-Host dan Multi-Auth Tunggal Berhasil single-host tunggal multi-auth tunggal

  Gambar 5. Perbandingan mode multi-auth waktu autentikasi berhasil Hasil pada Gambar 5 menunjukkan bahwa mode “multi-auth tunggal” memiliki waktu autentikasi lebih kecil dibandingkan mode “multi-auth ganda”, yang dibuktikan secara data angka dan clustered column yang telah ditampilkan. Hal ini terjadi karena di dalam mode “multi-auth tunggal” frame response autentikasi yang dikirimkan oleh supplicant langsung diproses oleh radius server tanpa ada antri proses autentikasi, tidak seperti yang terjadi kepada mode “multi-auth ganda” yang harus antri di switch authenticator dalam proses autentikasi dengan tiga user yang melakukan autentikasi.

  Gambar 7. Perbandingan host-mode tunggal waktu autentikasi berhasil Hasil pada Gambar 7 menunjukkan bahwa mode “single-host tunggal” memiliki waktu autentikasi lebih kecil dibandingkan mode “multi-auth tunggal”, yang dibuktikan secara data angka dan clustered column yang telah ditampilkan. Hal ini terjadi karena di dalam mode “single-host tunggal” frame response autentikasi yang dikirimkan oleh supplicant langsung diproses oleh authenticator dan langsung diteruskan ke radius server, sedangkan mode “multi-auth tunggal” supplicant mengirim frame response kepada supplicant hub, yang tidak terhubung dengan authenticator secara langsung sehingga terjadi pengiriman frame autentikasi lebih lama dibandingkan mode “single-host tunggal”, karena frame response autentikasi tersebut diproses di supplicant hub terlebih dahulu, selanjutnya dikirim ke authenticator.

  4.1.4.2 Pengujian Perbandingan Waktu Autentikasi Ganda Berhasil

  Hasil pada Gambar 10 menunjukkan bahwa mode “single-host ganda” memiliki waktu autentikasi lebih kecil dibandingkan mode “multi-auth ganda”, yang dibuktikan secara data

  0,074 W ak tu A ut e nt ik as i (de ti k )

  0,072 0,073 0,07 0,072

  Waktu Autentikasi Mode Single-Host dan Multi-Auth Tunggal Tidak Berhasil single-host tunggal multi-auth tunggal

  W ak tu A ut e nt ik as i (de ti k )

  0,006 0,007 0,004 0,006 0,008

  Waktu Autentikasi Mode Single-Host dan Multi-Auth Ganda Berhasil single-host ganda multi-auth ganda

  W ak tu A ut e nt ik as i (de ti k )

  1,08 1,15 1 1,2

  Gambar 10. Perbandingan mode single-host ganda dan multi-auth ganda waktu autentikasi tidak berhasil

  Hasil berdasarkan dari perbandingan mode single-host ganda dan multi-auth ganda yang berhasil ditunjukkan pada Gambar 8.

  Hasil berdasarkan dari perbandingan mode single-host ganda dan multi-auth ganda yang tidak berhasil ditunjukkan pada Gambar 10.

  4.1.4.4 Pengujian Perbandingan Waktu Autentikasi Ganda Tidak Berhasil

  Hasil pada Gambar 9 menunjukkan bahwa mode “single-host tunggal” memiliki waktu autentikasi lebih kecil dibandingkan mode “multi-auth tunggal”, yang dibuktikan secara data angka dan clustered column yang telah ditampilkan. Hal ini terjadi karena di dalam mode “single-host tunggal” frame response autentikasi yang dikirimkan oleh supplicant langsung diproses oleh authenticator dan langsung diteruskan ke radius server, sedangkan mode “multi-auth tunggal” supplicant mengirim frame response kepada supplicant hub, tidak terhubung dengan authenticator secara langsung sehingga terjadi pengiriman frame response autentikasi lebih lama dibandingkan “single-host tunggal”, karena frame response autentikasi tersebut diproses di supplicant hub terlebih dahulu, selanjutnya dikirim ke authenticator.

  Gambar 9. Perbandingan mode single-host tunggal dan multi-auth tunggal waktu autentikasi tidak berhasil

  Hasil berdasarkan dari perbandingan mode single-host tunggal dan multi-auth tunggal yang tidak berhasil ditunjukkan pada Gambar 9.

  4.1.4.3 Pengujian Perbandingan Waktu Autentikasi Tunggal Tidak Berhasil

  Hasil pada Gambar 8 menunjukkan bahwa mode “single-host ganda” memiliki waktu autentikasi lebih kecil dibandingkan mode “multi-auth ganda”, yang dibuktikan secara data angka dan clustered column yang telah ditampilkan. Hal ini terjadi karena di dalam mode “single-host ganda” frame response autentikasi yang dikirimkan oleh supplicant langsung diproses oleh authenticator dan langsung diteruskan ke radius server, sedangkan mode “multi-auth ganda” supplicant mengirim frame response kepada supplicant hub, tidak terhubung dengan authenticator secara langsung sehingga terjadi pengiriman frame autentikasi lebih lama dibandingkan “single-host ganda”, karena frame response autentikasi tersebut diproses di supplicant hub terlebih dahulu, selanjutnya dikirim ke authenticator.

  Gambar 8. Perbandingan mode single-host ganda dan multi-auth ganda waktu autentikasi berhasil

  Waktu Autentikasi Mode Single-Host dan Multi-Auth Ganda Tidak Berhasil single-host ganda multi-auth ganda angka dan clustered column yang telah ditampilkan. Hal ini terjadi karena di dalam mode “single-host ganda” frame response autentikasi yang dikirimkan oleh supplicant langsung diproses oleh authenticator dan langsung diteruskan ke radius server, sedangkan mode “multi-auth ganda” supplicant mengirim frame request kepada supplicant hub, tidak terhubung dengan authenticator secara langsung sehingga terjadi pengiriman frame autentikasi lebih lama dibandingkan mode “single-host ganda”, karena frame response autentikasi tersebut diproses di supplicant hub terlebih dahulu, selanjutnya dikirim ke authenticator.

4.1.4.5 Pengujian Perbandingan Waktu Autentikasi Mode Single-Host Dengan Multi- Auth

  4.1.4.5.1 Waktu Autentikasi Berhasil

  Hasil berdasarkan dari perbandingan parameter mode single-host dengan multi-auth yang berhasil ditunjukkan pada Gambar 11.

  Multi-auth tunggal tidak berhasil Single-host ganda tidak berhasil Multi-auth ganda tidak berhasil

  Waktu Autentikasi Seluruh Mode Single-Host dan Multi-Auth Tidak Berhasil single-host tunggal tidak berhasil

  Gambar 12. Perbandingan mode single-host dengan multi-auth waktu autentikasi tidak berhasil

  Hasil pada Gambar 12 menunjukkan bahwa waktu autentikasi paling kecil berada pada mode “single-host tunggal tidak berhasil” dan waktu autentikasi paling besar berada pada “multi-auth ganda tidak berhasil”. Hal ini terjadi karena di dalam mode “single-host tunggal tidak berhasil

  W ak tu A ut e nt ik as i (de ti k )

  0,006 0,0071 0,072 0,073 0,1

  Waktu Autentikasi Seluruh Mode Single- Host dan Multi-Auth Berhasil single-host tunggal berhasil multi-auth tunggal berhasil single-host ganda berhasil multi-auth ganda berhasil

2 W

  ” memiliki waktu autentikasi lebih kecil dibandingkan dengan waktu autentikasi “waktu autentikasi berhasil”. Waktu autentikasi paling kecil berada pada mode “single-host tunggal tidak berhasil” dan waktu autentikasi paling besar berada pada “multi-auth ganda berhasil”. Hal ini terjadi karena di dalam mode “single-host tunggal tidak berhasil” frame response autentikasi yang dikirimkan oleh supplicant langsung diproses oleh switch authenticator, diteruskan langsung ke radius server, tanpa adanya pertukaran

  radius server dan juga tidak ada antri di switch authenticator dalam proses autentikasi, sedangkan mode “multi-auth ganda berhasil” mengirim frame response kepada supplicant hub, tidak terhubung dengan authenticator secara langsung sehingga terjadi pengiriman frame autentikasi lebih lama dibandingkan single-host dengan semua host-mode, karena

  0,52 0,64 1,08 1,15

  1

  ak tu A ut e nt ik as i (de ti k )

  Hasil pada Gambar 11 dan Gambar 12 menunjukkan bahwa waktu autentikasi “waktu autentikasi tidak berhasil

  4.1.4.5.3 Perbandingan Waktu Autentikasi Berhasil dan Tidak Berhasil

  ” frame response autentikasi yang dikirimkan oleh supplicant langsung diproses oleh authenticator dan langsung diteruskan ke radius server.

  Hasil berdasarkan dari perbandingan parameter mode single-host dengan multi-auth yang tidak berhasil ditunjukkan pada Gambar 12.

  4.1.4.5.2 Waktu Autentikasi Tidak Berhasil

  Gambar 11. Perbandingan mode single-host dengan multi-auth waktu autentikasi berhasil Hasil pada Gambar 11 menunjukkan bahwa waktu autentikasi paling kecil berada pada mode “single-host tunggal berhasil” dan waktu autentikasi paling besar berada pada “multi-auth ganda berhasil”. Hal ini terjadi karena di dalam mode “single-host tunggal berhasil” frame response autentikasi yang dikirimkan oleh supplicant langsung diproses oleh switch authenticator, diteruskan langsung ke radius server, tanpa adanya antri pada proses autentikasi pada authenticator.

  certificate autentikasi antara supplicant dan frame response autentikasi tersebut diproses di (0,073 detik). Dari posisi waktu autentikasi

  

supplicant hub terlebih dahulu, selanjutnya dapat diketahui bahwa mode single-host baik

  dikirim ke authenticator, juga ada antri didalam dari sisi “tunggal” dan “ganda” memberikan proses autentikasi pada switch authenticator waktu autentikasi yang lebih kecil dari pada mode multi auth berdasarkan perbandingan sehingga “multi-auth ganda” harus menunggu hingga frame response autentikasinya dikirim kedua host-mode pengujian tersebut. ke radius server.

  Pada penelitian ini masih banyak 5. kekurangan sehingga terdapat beberapa saran

   KESIMPULAN

  untuk pengembangan dari penelitian ini, antara Berdasarkan penelitian yang telah lain adalah dapat mengimplementasikan standar dilakukan, dari hasil implementasi mode multi- protokol IEEE 802.1X dengan menggunakan auth dan melakukan analisis integritas metode EAP selain EAP-PEAP. pengiriman data serta menguji perbandingan waktu autentikasi, maka diperoleh kesimpulan

  6. DAFTAR PUSTAKA

  bahwa implementasi autentikasi mode multi- auth pada jaringan Local Area Network berbasis CISCO, (2011). Wired 802.1X Deployment . [online] Tersedia di situs resmi kabel menggunakan protokol IEEE 802.1X dan Guide

  CISCO radius server dapat diimplementasikan dengan mengaktifkan layanan autentikasi IEEE 802.1X pada supplicant, konfigurasi standar IEEE 802.1X mode multi-auth pada switch authenticator dan konfigurasi layanan Network [Diakses 18 Agustus 2017] Policy Server, DHCP Server, Active Directory Kothaluru, T.R., Mecca, M.Y.S., (2012). Domain Services, Active Directory Certificates

  Evaluation of EAP Authentication Methods Services pada radius server. in Wired and Wireless Networks . School of

  Hasil dari pengujian berdasarkan Computing Blekinge Institute of pengiriman kredensial data yang dikirim oleh Technology 371 79 Karlskrona Sweden.

  supplicant dapat dilakukan enkripsi dan hashing

  dengan cara mengaktifkan layanan autentikasi Loos, J., (2012). Implementing IEEE 802.1X for

  IEEE 802.1X pada supplicant dan melakukan

  Wired Networks. SANS Institute InfoSec

  konfigurasi algoritma enkripsi RSA, konfigurasi Reading Room. algoritma hashing SHA1 serta memilih enkripsi

  Zhou, X. dan Tang, X., (2011). Research and algoritma RSA dan SHA1 yang terkuat dari

  Implementation of RSA Algorithm for

  daftar change cipher spec dari supplicant pada

  Encryption and Decryption. 2011 The 6th

  radius server didalam tunnel yang aman International Forum on Strategic sehingga kredensial data dapat terjaga Technology. integritasnya.

  Waktu melakukan autentikasi diukur berdasarkan dua parameter pengujian yaitu “waktu autentikasi berhasil” dan “waktu a utentikasi tidak berhasil” dari sisi “tunggal” maupun

  “ganda”. Posisi pertama “waktu autentikasi berhasil” paling kecil ada pada mode “Single-host tunggal berhasil” (0,52 detik), ke- dua “Multi-auth tunggal berhasil” (0.64 detik), ke- tiga “Single-host ganda berhasil” (1.08 detik), ke- empat “Multi-auth ganda berhasil” (1.15 detik). Sedangkan untuk posisi pertama “waktu autentikasi tidak berhasil” paling kecil ada pada mode “Single-host tunggal tidak berhasil” (0,006 detik), ke-dua “Multi-auth tunggal tidak berhasil” (0,007 detik), ke-tiga “Single-host ganda tidak berhasil” (0,072 detik), ke- empat “Multi-auth ganda tidak berhasil”