1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan informasi yang efektif dan akurat. Pengguna perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna yang sering berpindah-pindah dari satu tempat ke tempat lain dapat ditangani oleh perangkat seperti notebook, netbook, dan smartphone yang menggunakan media wireless. Namun dengan segala kemudahan tersebut, salah satu isu utama yang muncul adalah masalah keamanan, karena data yang melewati jaringan wireless dapat dengan mudah dicuri dan dibaca oleh pihak-pihak yang tidak bertanggung jawab. Wired Equivalent Privacy (WEP) yang diperkenalkan pada tahun 1999, merupakan protokol keamanan jaringan wireless yang pertama dan merupakan bagian dari standar Institute of Electrical and Electronics Engineers (IEEE) 802.11. WEP kemudian dinyatakan tidak aman dan digantikan oleh Wi-Fi Protected Access (WPA) dan disempurnakan oleh WPA2 pada tahun 2004 yang diatur dalam standar IEEE 802.11i. Perbedaan mendasar dari WPA dan WPA2 adalah dari protokol enkripsi yang digunakan, WPA menggunakan Temporal Key Integrity Protocol (TKIP), sedangkan WPA2 menggunakan Counter Mode with CBC-MAC Protocol (CCMP) yang dinyatakan lebih aman dibandingkan TKIP [1] Secara umum protokol keamanan WPA terdiri atas dua proses, yaitu otentikasi dan enkripsi. Dalam jaringan dengan skala besar dan trafik yang tinggi, seperti perusahaan, universitas, dan ISP (Internet Service Provider), proses otentikasi merupakan proses yang krusial karena merupakan proses yang pertama kali dijalankan sebelum pengguna dapat mengakses suatu jaringan. Oleh karena itu, tidak hanya aman, proses otentikasi juga harus bisa dilakukan secara cepat. EAP
1
(Extensible Authentication Protocol) adalah standar protokol otentikasi yang digunakan pada WPA, beberapa diantaranya adalah EAP-TLS (EAP-Transport Layer Security) dan EAP-FAST (EAP-Flexible Authentication via Secure Tunneling).
1.2 Rumusan Masalah Terdapat beberapa perumusan masalah yang akan dibahas dalam Proyek Akhir ini, yaitu sebagai berikut. 1.
Bagaimana mengetahui metode otentikasi EAP-TLS dan EAP-FAST dalam hal QoS dan keamanan?
2.
Bagaimana mengimplementasikan metode otentikasi EAP-TLS dan EAPFAST pada jaringan wireless?
3.
Bagaimana menganalisis pemilihan metode otentikasi yang lebih baik untuk digunakan dalam suatu jaringan wireless berdasarkan QoS dan keamanan?
1.3 Tujuan Adapun tujuan dari Proyek Akhir ini adalah sebagai berikut. 1. Membandingkan QoS dan keamanan metode otentikasi EAP-TLS dan EAPFAST pada jaringan wireless. 2.
Mengimplementasikan EAP-TLS dan EAP-FAST pada jaringan wireless untuk metode otentikasi.
3.
Memilih metode otentikasi yang lebih baik untuk digunakan dalam suatu jaringan wireless berdasarkan QoS dan keamanan.
1.4 Batasan Masalah Adapun batasan-batasan masalah dalam Proyek Akhir ini adalah sebagai berikut. 1. Metode otentikasi yang akan dibandingkan kinerjanya adalah EAP-TLS dan EAP-FAST pada jaringan wireless.
2
2. Menggunakan IAS sebagai Radius Server lebih spesifik kepada proses otentikasi saja. 3. EAP-TLS dan EAP-FAST diterapkan pada Sistem Operasi Windows Server 2003. 4. QoS (Quality of Services) yang akan dibandingkan adalah Delay. 5. Client harus menggunakan sistem operasi Windows XP 6. Pada tahap implementasi, kondisi simulasi jaringan yang digunakan adalah jaringan yang terisolir, artinya tidak ada gangguan dari trafik lain, hanya trafik dari proses otentikasi. 7. Pada tahap pengujian keamanan, serangan sniffing menggunakan sistem operasi backtrack. 8. Pada penyusunan Proyek Akhir ini tidak membahas tentang proses pembuatan sertifikat atau Certificate Service. 9. Data otentikasi (username dan password) disimpan dalam sebuah Active Directory. 10. Jaringan wireless yang dimaksud dalam Proyek Akhir ini adalah Wireless Local Area Network (WLAN) sebagaimana diatur dalam standar IEEE 802.11 .a/b/g (perangkat jaringan komputer yang bekerja pada frekuensi 2.4,3.6 and 5 GHz).
1.5 Definisi Operasional Analisis jaringan wireless menggunakan EAP adalah melakukan koneksi jaringan wireless yang menggunakan protokol EAP sebagai metode otentikasi pada jaringan wireless dan membuat jalur yang terbaik untuk client untuk melakukan pertukaran informasi. Metode otentikasi yang digunakan adalah metode EAP-Transport Layer Security (EAP-TLS) yang menggunakan Public Key Infrastructure (PKI) untuk melakukan proses otentikasi pada jaringan wireless dan metode EAP-Flexible Authentication Secure Tunneling (EAP-FAST) yang menggunakan bukti Protected Access (PAC) untuk membangun jalur TLS sehingga client dapat diverifikasi.
3
1.6 Metode Pengerjaan Metode yang digunakan dalam menyusun Proyek Akhir yang berjudul ”Analisis Perbandingan Kinerja EAP-TLS dan EAP-FAST Sebagai Metode Otentikasi Pada Jaringan Wireless”, dilaksanakan menggunakan metode Systems Development Life Cycle (SDLC) yang terdiri dari beberapa tahapan, yaitu.
1.6.1 Metode Pengumpulan Data a. Pencarian referensi dan sumber-sumber yang berhubungan dengan metode otentikasi EAP-TLS dan EAP-FAST dan pengimplementasiannya. b. Mempelajari dan
memahami
proses
pembuatan
laporan
analisis
perbandingan kinerja EAP-TLS dana EAP-FAST sebagai metode otentikasi pada jaringan wireless.
1.6.2 Metode Pengembangan Sistem a. Tahap Analisis Pada tahap analisis akan dilakukan analisis kebutuhan jaringan yang akan digunakan. Dari hasil analisis diketahui bahwa selain keamanan, proses otentikasi juga merupakan hal yang krusial dan harus bisa dilakukan secara cepat. Selain itu, juga diketahui bahwa perbedaan utama dari EAP-TLS dan EAP-FAST adalah pada ada atau tidaknya sertifikat digital di sisi client. b. Tahap Perancangan dan Implementasi Pada tahap perancangan akan menggunakan sebuah topologi jaringan. Topologi tersebut mempunyai fungsi dan tujuan untuk mendukung hasil pengujian. Alamat jaringan (Network Address) yang digunakan adalah alamat lokal kelas C 192.168.1.0/24. c. Tahap Pengujian Pada tahap ini dimaksudkan untuk mengetahui keseluruhan pengujian dari perencanaan yang telah dibuat. Dengan demikian akan diketahui perbandingan kinerja dan keamanan metode otentikasi.
4
d. Tahap Pembuatan Laporan Pada tahap ini, akan dilakukan penyusunan laporan Proyek Akhir dan pengumpulan dokumentasi dengan mengikuti kaidah penulisan yang benar dan sesuai dengan
sistematika yang telah ditetapkan oleh Institusi
Politeknik Telkom Bandung.
1.7 Jadwal Pengerjaan Tabel 1.1 Jadwal Pengerjaan Proyek Akhir
Tahun 2012 Bulan No
Kegiatan
Februari
Maret
April
Mei
Juni
Juli
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1
Pengumpulan Data
2
Analisis
3
Perancangan
4
Implementasi
5
Pengujian
6
Pembuatan Laporan
5