BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna yang sering berpindah-pindah dari satu tempat ke tempat lain dapat ditangani oleh perangkat seperti notebook, netbook, dan smartphone yang menggunakan media nirkabel. Namun dengan segala kemudahan tersebut, salah satu masalah utama yang muncul adalah masalah keamanan, karena data yang melewati jaringan nirkabel dapat dengan mudah dicuri dan dibaca oleh pihak-pihak yang tidak bertanggung jawab. Secara umum protokol keamanan Wireless Protected Access (WPA) terdiri atas dua proses, yaitu otentikasi dan enkripsi. Dalam jaringan dengan skala besar dan trafik yang tinggi, seperti perusahaan, universitas, dan Internet Service Provider (ISP), proses otentikasi merupakan proses yang penting karena merupakan proses yang pertama kali dijalankan sebelum pengguna dapat mengakses suatu jaringan. Oleh karena itu, tidak hanya aman, proses otentikasi juga harus bisa dilakukan secara cepat. Salah satu protokol yang menyediakan proses otentikasi dan enkripsi adalah PEAP Ms CHAP V2. Protected Extensible Authentication Protokol (PEAP) adalah bagian dari protokol Extensible Authentication Protokol (EAP) yang menggunakan Transport Layer Security (TLS) sebagai media untuk mengenkripsi channel yang digunakan untuk proses otentikasi antar client pada PEAP. Sedangkan Ms CHAP adalah Protokol yang dikembangkan oleh Microsoft untuk melakukan otentikasi berdasarkan username dan password dan dapat melakukan otentikasi secara dua arah. Seperti yang diketahui bahwa jaringan wireless memanfaatkan frekuensi radio untuk mengirimkan data dari satu client ke client lainnya, dan diketahui pula, media tersebut dapat diakses secara bebas. Karena adanya kebebasan tersebut yang menyebabkan sistem jaringan wireless memiliki sifat dasar yang tidak aman. Karena
1
alasan tersebut, muncul beberapa solusi yang bertujuan untuk mengamankan jaringan wireless. Solusi tersebut juga bertujuan untuk menjaga informasi agar tetap rahasia sampai ke tujuan/penerima.
1.2 Rumusan Masalah Dalam penyusunan Proyek Akhir “Pengamanan Jaringan Wireless menggunakan PEAP Ms CHAP V2” terdapat beberapa rumusan masalah yaitu : 1) Bagaimana mengkonfigurasikan PEAP MS CHAP V2 sebagai metode keamanan jaringan wireless untuk mencegah client yang tidak terotentikasi agar tidak dapat mengakses jaringan internet? 2) Bagaimana mengamankan jaringan wireless terhadap serangan brute force dan sniffing?
1.3 Tujuan Adapun tujuan dari penyusunan Proyek Akhir “Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2” adalah : 1) Dapat mengkonfigurasi PEAP MS CHAP V2 sebagai metode pengamanan jaringan wireless untuk mencegah client yang tidak ter-otentikasi agar tidak dapat mengakses jaringan internet 2) Dapat mengamankan jaringan wireless terhadap serangan brute force dan sniffing
1.4 Batasan Masalah Adapun batasan masalah dari penyusunan Proyek Akhir “Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2” yaitu : 1)
Protokol otentikasi yang dipakai pada penelitian ini adalah PEAP Ms CHAP V2
2)
Menggunakan
Internet Authentication Service
(IAS)
sebagai Remote
Authentication Dial-In User Service (RADIUS) Server 3)
Implementasi pengujian pengamanan menggunakan serangan brute force dan sniffing
2
4)
Pengujian menggunakan simulasi jaringan wireless LAN
5)
Topologi yang digunakan pada pengujian adalah topologi star
6)
PEAP Ms CHAP V2 ini diterapkan pada Sistem Operasi Windows Server 2003 Enterprise Edition R2
7)
Pengujian pada Client dilakukan dengan menggunakan Sistem Operasi Window XP
8)
Pendistribusian IP Address dilakukan dengan cara DHCP
9)
Software yang digunakan untuk pengujian client penyerang adalah Wireshark, Cain and Abel, Aircrack, dan Zenmap
10) Pada penelitian ini algoritma yang dipakai adalah Advance Encryption Standard (AES) sebagai algoritma enkripsi 11) Pada penyusunan Proyek Akhir ini tidak membahas tentang proses pembuatan sertifikat atau Certificate Service 12) Pada penyusunan proyek akhir ini tidak membahas tentang Active Directory lebih jauh (Aturan, skema, mekanisme query atau index, service replikasi dan data directory)
1.5 Definisi Operasional Jaringan wireless menggunakan PEAP Ms CHAP V2 adalah koneksi jaringan wireless yang menggunakan protokol PEAP sebagai metode keamanan untuk melakukan otentikasi pada jaringan dan membuat jalur yang aman untuk client untuk melakukan pertukaran informasi, metode PEAP ini di dukung dengan MS CHAP V2 yang berfungsi memberikan keamanan ganda dengan adanya Mutual Handshaking pada client dan server RADIUS pada saat client ingin mengakses jaringan dengan memakai username dan password yang dimiliki oleh client agar client dapat menggunakan resource yang ada pada jaringan.
1.6 Metode Pengerjaan Metode yang digunakan dalam pengerjaan Proyek Akhir ini adalah metode terstruktur. Adapun tahapan pengerjaan menggunakan metodologi terstruktur adalah sebagai berikut :
3
1. Studi Literatur Pada tahapan pertama ini, yang dilakuakan penulis adalah melakukan suatu penelitian, wawancara, dan diskusi dengan orang-orang yang kompeten di bidangnya untuk mendapatkan gambaran secara menyeluruh tentang persyaratan atau tahapan-tahapan apa saja yang dibutuhkan untuk mengerjakan atau membangun sistem dalam Proyek Akhir ini. 2. Analisa Kebutuhan Pada tahapan penganalisisan kebutuhan, penulis mengidentifikasi apa saja yang dibutuhkan baik dari sisi hardware atau software untuk membangun sistem yang mendukung PEAP MS CHAP V2. 3. Perancangan Sistem Setelah penganalisisan kebutuhan dilakukan, penulis telah mendapatkan sedikit gambaran dengan jelas apa yang harus dikerjakan. Pada tahapan ini penulis melakukan perancangan sistem seperti menetukan topologi yang akan digunakan secara konseptual dan secara logikal agar sistem yang akan dibagun dapat bekerja sesuai dengan fungsinya. 4. Implementasi Pada tahapan implementasi, penulis mempersiapkan media atau peralatan yang dibutuhkan dan melakukan pengkonfigurasian terhadap masing-masing komputer dan access point yang akan digunakan. 5. Pengujian Setelah melakukan pengimplementasian pada masing-masing komputer, selanjutnya penulis melakukan pengujian terhadap sistem secarah menyeluruh untuk mendapatkan hasil, apakah tujuan yang diiginkan telah tercapai.
4
1.7 Jadwal Pengerjaan Tabel 1. 1 Jadwal Pengerjaan Proyek Akhir
Maret 2012
April 2012
Mei 2012
Juni 2012
Juli 2012
Kegiatan 1
2
3
4
1
2
3
4
1
2
3
4
1
2
3
4
1
Studi Literatur Analisa Kebutuhan Perancangan Sistem Implementasi Pengujian
5
2
3
4