BAB 2 TINJAUAN PUSTAKA
2.1. Algoritma RSA Dalam jurnal Jamgekar & Joshi (2013) menulis algoritma RSA (Rivest, Shamir & Adleman) adalah algoritma kunci kriptografi asymmetric yang juga disebut dengan Public Key Cryptography. Ada dua kunci yang dibangkitkan oleh algoritma RSA yaitu kunci public yang digunakan untuk enkripsi dan kunci private digunakan untuk dekripsi pesan. Kunci public berarti kunci tersebut tersedia secara public (Yadav, et al. 2012) dan mengijinkan siapa saja untuk melakukan enkripsi pesan. Dalam menggunakan kunci public memiliki banyak keuntungan melebihi sistem kunci private yaitu kunci enkripsi adalah sama sebagai kunci deskripsi.
2.2. Keamanan Jaringan Menurut Uprit (2014) meneliti bahwa keamanan pada jaringan terfokus kepada bagaimana mendesain jaringan yang aman dan merupakan tugas yang paling penting bagi beberapa perusahaan atau organisasi. mengamankan sebuah jaringan biasanya menggunakan filter terhadap akses ke web, mengontrol terhadap aplikasi-aplikasi yang diijinkan, memasukkan kebijakan-kebijakan dan aturan-aturan terhadap client yang terhubung ke jaringan yang bertujuan untuk melindungi dari orang-orang yang ingin mengakses tapi tidak memiliki otorisasi. Ancaman yang perlu diperhatikan terhadap jaringan yaitu adanya Virus, trojan, bug, port scan, phising serta Denial of Service (DoS) pada komputer-komputer atau perangkat lain yang terhubung ke jaringan merupakan ancaman yang perlu diperhatikan dan paling besar. Dalam jurnal Singelée & Preneel (2005) menulis bahwa Informasi dan akses ke informasi menjadi penting, mobilitas terhadap suatu akses menjadi kuat dan kebutuhan terhadap online meningkat untuk mendapatkan akses dan browsing ke internet tidak dibatasi lagi pada komputer. Banyak sistem keamanan komputer pada
5
(Boja,
2011)
home
users
menggunakan
user
account
untuk
melindungi
komputertersebut terhadap akses secara fisik atau jarak jauh. Metode ini sangat berbahaya karena ancaman keamanan saat ini yaitu ketika users menggunakan Internet untuk membuka layanan web, seperti social networking, Internet banking, online shopping dan lain-lain yang memerlukan sensitif personal data. Ancaman yang paling buruk tersebut bisa mengakibatkan misalnya layanan web server atau client menjadi crash, merusak informasi, atau hal yang paling buruk yaitu memungkinkan pendatang yang tidak memiliki hak akses untuk mengakses. Dalam melakukan keamanan terhadap komputer yang terhubung ke jaringan (Fuertes et al. 2011). Ada dua sistem yang digunakan (Uprit, 2014) dalam mengamankan komputer yang terhubung ke jaringan, yaitu: 1. Intrusion Detection System (IDS) adalah merupakan sistem deteksi gangguan yang bekerja dibawah penyaringan firewall, dengan mengenali dan melihat pola koneksi jaringan pemeriksaan port, menandai khusus pada ancaman dan serangan Denial of Service (DoS). Intrusion Detection System (IDS) digunakan untuk mengumpulkan (Mamun & Kabir 2010) informasi-informasi penting termasuk teknik serangan yang dapat digunakan dalam pengembangan dan penggunaan Intrusion Prevention System (IPS). 2. Intrusion
Prevention
System
perpanjangan/pengembangan
(IPS)
dari
juga
Intrusion
dikenal Detection
dan
merupakan
System
(IDS)
merupakan sistem yang berfungsi sebagai pencegahan terhadap intrusi atau gangguan, yaitu dengan mengidentifikasi, mencatat informasi, yang kemudian akan melakukan pemblokiran atau juga menghentikan dari aktifitas-aktifitas yang berbahaya tersebut. Menurut Sharma et al. (2013) dalam jurnalnya menulis keamanan jaringan merupakan bagian yang sangat penting yang bertujuan untuk memberikan otorisasi atau hak akses user dalam mengakses data di jaringan. Tanpa adanya keamanan jaringan, pengiriman data bisa di-crack oleh akses yang tidak memiliki otorisasi. Keamanan jaringan dapat melakukan identifikasi terhadap ancaman serta melindungi jaringan dari yang tidak memiliki otorisasi. Keamanan jaringan merupakan hal yang sangat penting (Devi, et al. 2013) terhadap personal komputer organisasi, users, dan juga militer. Menurut Kolo & Dauda (2008) Keamanan jaringan
6
dan bagimana mengatur adalah bagian Information and Communication technology (ICT) merupakan kemampuan dalam menjaga integritas atau keutuhan dari pada suatu data, sistem ataupun jaringan dan termasuk juga lingkungan terdekatnya. Keamanan juga diperlukan pada penerapan cloud computing seperti yang ditulis oleh Bisong & Rahman (2011) bahwa pada infrastruktur perusahaan yang menggunakan cloud computing dapat membawa masalah keamanan yang signifikan. Berhasilnya dalam implementasi cloud computing memerlukan perencanaan dan pemahaman tentang resiko yang muncul, ancaman-ancaman, kerentanan serta bagaimana penanggulangannya.
2.3. Hotspot Penelitian yang dilakukan oleh Singh (2012) Pada Wireless Local Area Network (WLAN) dapat disamakan pada jaringan lokal atau Local Area Network (LAN) yang menggunakan kabel, tetapi WLAN menggunakan medium transportasi gelombang radio sebagai ganti dari struktur kabel.
2.3.1. Tipe standar Wireless LAN Sumber dari www.webopedia.com menulis standar IEEE menetapkan untuk WLAN dengan 802.11. Teknologi 802.11 WLAN dibagi menjadi 4 bagian yang memberikan data rate dan fitur yang berbeda yaitu 802.11a, 802.11b, 802.11g dan 802.11n. 1. 802.11a Merupakan pengembangan wireless LAN dari 802.11 yang menyediakan bandwidth 54 Mbps pada band 5 GHz. Pada wireless LAN 802.11a ini menggunakan skema pengkodean frekuensi ortogonal multiplexing dari pada FHSS atau DSSS. 2. 802.11b 802.11b merupakan pengembangan dari wireless LAN 802.11 yang menyediakan transfer rate 11 Mbps pada frekuensi 2.4 GHz dan menggunakan DSSS.
7
3. 802.11e Pada standar ini merupakan standar wireless LAN yang masih dalam bentuk konsep yang mampu mendukung fitur Quality of Service (QoS) dan multimedia serta pengembangan wireless LAN dari 802.11a dan 802.11b. 4. 802.11g 802.11g merupakan standar wireless LAN yang digunakan untuk transmisi melalui jarak dekat dengan data rate 54 Mbps dengan band 2.4 Ghz. 5. 802.11n Pada tipe standar wireless LAN 802.11n merupakan pengembangan dari standar terdahulunya dengan menambahkan Miltiple-Input Multiple-Output (MIMO). Dengan adanya penambahan antena pada transmitter dan receiver mumungkinkan untuk meningkatkan data throughput dengan kecepatan 100 Mbps.
2.3.2. Kelemahan sistem keamanan di Access Point Dalam jurnal Sakib et al. (2012) menulis tentang kelemahan dari penggunaan sistem keamanan WPA dan WPA2, kelemahan pertama yaitu serangan terhadap kunci PSK WPA dan WPA 2 PSK dan kelemahan kedua adalah pesan dari 4-way handshake dapat dikenakan dari kedua serangan dictionary dan brute force. 1. Ketika user mengirim kebijakan keamanan, sebuah access point intruder dapat mengumpulkan dan mengekstrak informasi berdasarkan pada probe dan beacon. 2. Ketika proses pengiriman autentikasi WPA atau WPA2 PSK sedang berlangsung, perangkat attacker dapat menangkap apa yang user kirimkan melalui wireless. 3. Kunci yang dikirim dalam plain text dapat di capture dan digunakan oleh attacker. 4. Ketika Attacker dapat mengirim kebijakan keamanan yang memiliki 1 dari 100 kesempatan untuk mencocokkan dengan kebijakan keamanan, access point dapat menyetujui kebijakan tersebut. 5. Ketika Attacker mengirim identitas password PSK dengan dictionary tool dan spoofed MAC, access point dipaksa untuk mengirim request autentikasi ke server RADIUS.
8
2.3.3. Security system di WLAN Menurut Choi et al. (2008) jaringan Wireless dapat memberikan banyak manfaat tetapi juga menambahkan dengan ancaman keamanan serta beresiko mengubah profile keseluruhan informasi organisasi. Keamanan dasar pada jaringan WLAN yaitu menggunakan Service Set Identifiers (SSIDs), open atau Shared-key authentication, kunci statik WEP, dan opsional atau pilihan untuk otentikasi yaitu Media Access Control (MAC). “SSID” merupakan sebuah nama jaringan yang digunakan oleh perangkat dalam sistem WLAN. Keamanan pada Sebuah SSID digunakan untuk mencegah akses oleh beberapa perangkat client yang tidak memiliki SSID. Walaupun jika SSID dari perangkat access point dimatikan, seorang hacker mampu untuk melakukan pendeteksian terhadap
SSID
melalui
cara
yang
dikenal
sebagai
“sniffing”.
(sumber:
www.cisco.com) Berikut jenis security yang disediakan oleh Wireless LAN, yaitu: 1. Otentikasi Open and Shared WEP 2 tipe otentikasi standar original 802.11 yaitu otentikasi open dan shared WEP (Wired Equivalent Privacy). Pada perangkat access point yang menggunakan otentikasi open, ini berarti bahwa perangkat tersebut tidak menggunakan otentikasi atau tidak menggunakan password apabila mobile end devices terhubung ke WLAN. Menurut Xiao et al. (2006) pada protokol Wired Equivalent Privacy (WEP) digunakan untuk melindungi users yang memiliki otorisasi dari akses users yang tidak memiliki otorisasi dan eavesdropping pada IEEE 802.11 Wireless LAN. Otentikasi shared WEP merupakan jenis otentikasi menggunakan algoritma yang mudah
dipecahkan
atau
ditebak,
karena
menggunakan
password
hexadecimal. Tujuan awal pengembangan dimaksudkan untuk menyediakan kerahasiaan data seperti yang dapat dibandingkan dengan tradisional kabel. 2. WPA dan WPA2
Wi-fi Protect Access (WPA) merupakan standar keamanan WLAN dari Wi-Fi Alliance terhadap kerentanan pada WLAN, juga memberikan peningkatan keamanan atau proteksi pada data serta mengontrol akses ke WLAN. WPA juga meningkatkan keamanan terhadap kerentanan Wired Equivalent Privacy (WEP) yang diimplementasi pada awalnya IEEE 802.11. Wi-Fi Protect Access 2 (WPA 2) merupakan keamanan Wifi generasi berikutnya dari Wi-Fi Alliance. Level
9
keamanan yang disediakan oleh WPA 2 lebih kuat jika dibandingkan dengan WPA, hal ini dikarenakan algoritma Advanced Encryption Standard (AES) memberikan enkripsi yang lebih kuat dari pada Temporal Key Integrity Protocol (TKIP). TKIP merupakan enkripsi yang digunakan oleh sistem keamanan WPA. Kunci enkripsi yang digunakan oleh WPA 2 untuk setiap client merupakan unik dan spesifik terhadap client tersebut dan setiap paket yang dikirim oleh client di enkripsi dengan kunci unik. (sumber: cisco.com) Sistem keamanan wifi saat ini tersedia yaitu WPA atau WPA2 Pre-shared Key (PSK), dimana PSK akan memeriksa otentikasi users menggunakan password (dapat disebut juga dengan passphrase) pada kedua perangkat yaitu client dan access point. Users dapat mengakses ke jaringan WLAN jika password yang dimasukkan oleh client sesuai dengan password access point. PSK juga menyediakan kunci dimana TKIP atau AES gunakan untuk membangkitkan kunci enkripsi untuk setiap paket data yang dikirim dan lebih aman dari pada WEP. Passphrase atau password yang kuat disarankan menggunakan kombinasi berupa huruf, angka dan yang bukan alphanumeric seperti symbol.sumber: (www.cisco.com) WPA dan WPA 2 dapat mendukung terhadap 2 mode operasi yaitu mode Enterprise dan mode Personal. Istilah mode enterprise pada keamanan wireless LAN yaitu merujuk terhadap produk tersebut dapat saling beroperasi jika menggunakan kedua mode Pre-Shared Key (PSK) serta IEEE 802.1x. Pada IEEE 802.1x merupakan jenis otentikasi dianggap lebih aman jika dibandingkan dengan jenis otentikasi wireless LAN lama karena kefleksibilitas dalam mendukung beragam jenis otentikasi dan memilliki enkripsi yang lebih kuat. WPA 2 pada mode enterprise memiliki 2 tahapan pada otentikasinya, tahapan pertama menggunakan konfigurasi open dan tahapan kedua dari otentikasinya yaitu pada otentikasi 802.1x dengan menggunakan metode EAP sedangkan AES digunakan untuk menyediakan mekanisme enkripsi. (sumber: cisco.com)
2.4. Sistem Operasi Mikrotik Menurut Saliu et al. (2013) Mikrotik secara internasional dikenal dengan Mikrotik dan merupakan produsen untuk peralatan-peralatan jaringan komputer yang berasal dari Latvia. Mikrotik merupakan perusahaan yang berasal dari Latvia yang didirikan pada tahun 1995 yang bertujuan untuk mengembangkan sistem-sistem router dan wireless
10
ISP. Menurut Puspitasari (2007) meneliti tentang Mikrotik, Mikrotik merupakan salah satu perusahaan hardware serta software yang menyediakan router. Mikrotik Router OS merupakan sistem operasi yang khusus digunakan sebagai router dengan cara menginstalnya ke komputer. Sumarno & Hasmoro (2013) menulis router merupakan perangkat jaringan yang dapat digunakan dalam berbagi protokol kepada client lainnya. Menurut Cartealy (2012) Sistem operasi router Mikrotik merupakan sistem operasi berbasis linux yang dirancang khusus berfungsi sebagai router serta memiliki kelebihan-kelebihan yaitu firewall, pengaturan traffic atau Quallity of Service, wireless access point, hotspot, dan lain-lainnya. Dari beberapa penjelasan diatas yang dikemukakan para peneliti, maka penulis dalam hal ini menyimpulkan router merupakan suatu perangkat digunakan untuk menghubungkan 2 network (kelompok) atau lebih. Linux merupakan sistem operasi seperti halnya (Al-Rayes, 2012) dengan sistem operasi Unix yang dirancang untuk menyediakan sistem operasi pada komputer users dengan harga murah atau gratis. Dalam menggunakan sistem operasi Mikrotik yang dijadikan sebagai router, Menurut Darmawan et al, (2012) Mikrotik memiliki kelebihan dan kekurangan, yaitu sebagai berikut: Kelebihan sistem operasi Mikrotik: 1. Mikrotik memiliki banyak fitur. 2. Sistem operasi Mikrotik, tidak memerlukan spesifikasi komputer yang tinggi. 3. Dan dalam instalasi sistem operasi tersebut mudah. Kekurangan sistem operasi Mikrotik yaitu: 1. Tidak menggunakan sistem partisi, sehingga seluruh hardisk otomatis akan digunakan. 2. Sistem operasi mikrotik hanya dapat digunakan sebagai router, dan tidak dapat dijadikan sebagai server.
2.4.1. Kelemahan sistem operasi Mikrotik Dalam jurnal Rona (2010) menulis bahwa penggunaan sistem operasi Mikrotik memiliki beberapa kelemahan, yaitu: 1. Tidak
adanya
penggunaan
sistem
partisi
sehingga
Mikrotik
menggunakan seluruh hardisk untuk menyimpan sistem operasi tersebut.
akan
11
2. Lemahnya sistem keamanan pada login hotspot yang dapat diretas oleh aplikasi peretas seperti wireshark.
2.4.2 Kelebihan sistem operasi Mikrotik Untuk mengetahui manfaat Mikrotik, dapat dilihat dari jenis perangkat yang digunakan, misalnya yaitu router, switch, access point outdoor atau wireless outdoor dan indoor, Cartealy (2012) menulis ada beberapa manfaat mikrotik, diantaranya adalah: 1. Graphing Sistem operasi Mikrotik memberikan fasilitas dalam menampilkan graphic yang dapat ditampilkan dalam halaman web menggunakan aplikasi web browser dalam pemakaian interface, resource yang ada di Mikrotik, termasuk juga simple queue. 2. Tools Jaringan Sistem operasi Mikrotik dilengkapi dengan tool yang dapat digunakan di jaringan seperti ping, traceroute, dan IP-scan. 3. DNS Server Sistem operasi Mikrotik dapat juga dimanfaatkan sebagai DNS server, yaitu hanya dapat dijalankan oleh DNS Mikrotik sebatas DNS cache saja. 4. Services Merupakan menu yang manfaatkan untuk mengaktifkan layanan berupa www-ssl, api, ssh, telnet, winbox, www, dan ftp. Sistem operasi Mikrotik juga dapat dimanfaatkan dalam hal lain, seperti yang ditulis oleh Towidjojo (2013), yaitu: 1. Web Proxy Dalam menggunakan Web proxy memiliki beberapa kelebihan, yaitu: a. Web proxy menggunakan caching content yang berfungsi menyimpan content web, apabila ada request ke web yang sama maka web proxy akan menggunakan kembali tanpa mengambil dari internet. Dengan adanya caching content maka dapat menghemat bandwidth Internet. b. Dapat digunakan dalam pembatasan terhadap content web yang di request oleh end devices client.
12
2. Traffic Filtering Sistem operasi Mikrotik juga dapat digunakan sebagai traffic filtering yaitu pembatasan akses HTTP atau HTTPS terhadap end devices users dalam mengakses internet.
3. Quality of Service (QoS) Dalam menggunakan internet dengan memiliki banyak users yang terhubung ke jaringan tersebut, Quality of Service diperlukan dalam pemakaian bandwidth secara berlebihan oleh satu atau beberapa users. QOS memiliki peran dalam memberikan jaminan alokasi bandwidth pada setiap komputer user didalam jaringan.
2.5. Sistem Operasi Windows Server Sistem operasi Windows Server memiliki beberapa kelemahan dan kelebihan sebagai sistem operasi yang menangani datacenter.
2.5.1. Kelemahan dari sistem operasi Windows Server Dalam menggunakan sistem operasi Windows Server yang dijadikan sebagai sistem keamanan data center memiliki kelemahan-kelemahan seperti yang ditulis oleh Rona (2010) yaitu: 1. Besarnya penggunaan hardisk untuk menyimpan sistem operasi. 2. Tidak adanya enkripsi dalam penggunaan mapping drive dan share folder, sehingga proses pengiriman data sangat mudah diretas oleh attacker. 3. Tidak optimalnya penerapan kebijakan keamanan ke user ketika menggunakan sistem operasi yang berbeda seperti sistem operasi Linux.
2.5.2. Fitur-Fitur Windows Server 2012 Windows Server 2012 memiliki fitur-fitur baru yang membuatnya lebih sederhana dan lebih cepat dalam konfigurasi jika dibandingkan dengan versi sebelumnya. Microsoft Windows Server memiliki kelebihan dalam hal virtualisasi seperti yang ditulis oleh Kazan (2013) Virtualisasi merupakan teknologi dimana sumber daya fisik mesin dapat digunakan diantara beda virtual mesin dan virtual mesin tersebut
13
disediakan oleh software layer yang disebut dengan hypervisor atau Virtual Machine Monitor (VMM). Hyver-V merupakan fitur digunakan sebagai virtual Machine yang berada pada produk Microsoft. Virtual mesin Hyver-V dapat menjalankan sebuah sistem operasi atau multi sistem operasi didalam sistem operasi Windows Server. Pada tahun 1960 virtual mesin pertama kali dikembangkan oleh IBM untuk menyediakan (Ali & Meghanathan 2011) akses secara bersamaan ke sebuah komputer mainframe. Pada setiap virtual mesin merupakan replika dari fisik mesin dan penggunanya diberikan berupa ilusi berjalan secara langsung pada mesin fisik tersebut. Virtualisasi juga digunakan pada layanan cloud computing seperti yang ditulis oleh Park (2013) dengan adanya peningkatan pada teknologi virtualisasi dari beragamnya layanan cloud computing, permasalahan keamanan, misalnya keamanan data dan reabilitas merupakan masalah yang dipertaruhkan. Sumber dari technet.microsoft.com menulis, pada windows server 2012 R2 dan windows server 2012 memiliki hal yang baru dan berubah. Dibawah merupakan isi dari perubahan yang berpotensi memiliki dampak yang besar, seperti dibawah ini: 1. Autentikasi Wired Access di 802.1X Metode yang diterapkan pada autentikasi basis password 802.1X pada koneksi kabel dan wireless, users dengan non-domain dapat membawa perangkat mereka sendiri seperti komputer atau perangkat lainnya dengan memakai kembali basis password yang dipercaya. Hal ini sangat membantu jika users tersebut terhubung ke banyai resouces, misalnya website intranet, printer dan aplikasi perusahaan. Dengan menggunakan penempatan metode Extensible Authentication Protocol (EAP) dan Protected EAP (PEAP) user dapat menggunakan credential mereka yang pertama tanpa harus menggunakannya secara berulang jika perangkat users terhubung ke jaringan dan terhubung ke sumber daya karena credential disimpan pada komputer lokal untuk penggunaan berikutnya. Metode ini sangat berguna bagi users yang terhubung ke multi network resources, misalnya website perusahaan intranet, printer perusahaan, dan jalur bisnis aplikasi. 2. Autentikasi 802.1X pada media Wireless Pada autentikasi IEEE 802.1X merupakan autentikasi yang digunakan untuk menyediakan keamanan dalam mengakses jaringan, misalnya intranet yang dapat mencegah orang-orang yang tidak memiliki hak akses. Dengan alasan yang sama,
14
administrator jaringan dapat mengimplementasikan keamanan IEEE 802.1X dalam melindungi koneksi jaringan wireless LAN. 3. Active Directory Berikut beberapa fitur aktif direktory yang telah mengalami peningkatan yang berguna untuk mengatur resiko terhadap IT sehingga dapat meningkatkan users untuk lebih produktif. a. Administrator dapat mengontrol pada perangkat yang dihubungkan ke Active Directory serta dapat menggunakan ini jika mulusnya faktor autentikasi kedua. b. Memungkinkan users untuk dapat menggunakan Single Sign-On (SSO) pada perangkat yang terhubung ke Active Directory c. Memungkinkan Users dapat terhubung ke aplikasi dan layanan dari mana saja dengan aplikasi Web Proxy. d. Mengatur terhadap resiko yang mungkin ditimbulkan oleh user dan melindungi data di perangkat users dengan Multi-Factor Access Control and Multi-Factor Authentication (MFA). 4. Fitur baru pada Active Directory Domain Services (AD DS) Fitur baru yang digunakan pada Active directory Domain Services (AD DS) Windows Server 2012 yaitu lebih mudah dan lebih cepat dalam penempatan domain controllers, lebih flexible dan lebih mudah dalam melakukan audit dan otorisasi akses terhadap file dengan Dynamic Access Control, serta lebih mudah dalam melakukan tugas-tugas administratif baik secara lokal ataupun jarak jauh, melalui script atau dengan tampilan grafis. 5. Active Directory Rights Management Services (AD RMS) Active Directory Rights Management Services (AD RMS) merupakan role server yang berfungsi sebagai tools management dan development terhadap enkripsi, sertifikat serta autentikasi untuk membantu menciptakan solusi proteksi informasi. 6. BitLocker Fitur baru pada Bitlocker menyediakan dukungan terhadap enkripsi perangkat pada komputer yang menggunakan basis x86 atau x64. BitLocker melakukan enkripsi pada hard drives pada komputer serta menyediakan meningkatkan perlindungan terhadap pencuri data atau tindakan-tindakan negatif lainnya pada komputer dan removable drives yang dicuri atau hilang. 7. Group Policy di Windows Server
15
Group Policy merupakan infrasutrktur yang digunakan khusus dalam mengatur konfigurasi users dan komputer melalui Group Policy Settings dan Group Policy Preferences. Pada Group Policy Setting berpengaruh hanya pada komputer atau users lokal saja. Group Policy Settings dan Group Policy Preferences dapat digunakan pada Active Directory Domain Services (AD DS) melalui Group Policy Management Console (GPMC). Group policy Management merupakan tools yang disertakan pada Remote Server Administration tools, yang menyediakan sebuah cara untuk mengelola Group Policy Setting dari desktop.