BAB IV PENGUJIAN DAN ANALISIS
Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1
Pengujian Metode Protected Extensible Authentication Protocol (PEAP) 4.1.1. Perancangan Jaringan Metode PEAP merupakan mode infrastruktur dan memerlukan peralatan seperti komputer klien, Access Point (AP) dan Server Autentikasi. Untuk perancangan jaringan dapat dilihat pada Gambar 4.1. dengan Alamat IP sebagai berikut: Alamat IP Authentication Server (RADIUS) : 192.168.5.2 Alamat IP Access Point (AP): 192.168.5.1
Gambar 4.1. Perancangan Jaringan Metode PEAP
36
4.1.2. Konfigurasi Jaringan 1) Konfigurasi Server Autentikasi (RADIUS) Konfigurasi pada file sql.conf. Sql{ Database = “mysql” # Connection info: Server = “localhost” #port = 3386 Login = :”radius” Password = “radpass” # Database table configuration for everything except Oracle radius_db = “radius”
Konfigurasi pada file Radiusd.conf $INCLUDE sql.conf
Konfigurasi Alamat IP server RADIUS auto eth0 iface eth0 inet static address 192.168.5.2 netmask 255.255.255.0 network 192.168.5.0 broadcast 192.168.5.255 gateway 192.168.5.1 dns-nameservers 192.168.5.1
Konfigurasi file clients.conf Client 192.168.5.1/24 { secret = testing123 shortname
= BB5
}
37
Konfigurasi pada file eap.conf default_eap_type = peap
Konfigurasi pada file mschap use_mppe = yes require_encryption = yes require_strong = yes with_ntdomain_hack = yes
2) Konfigurasi Access Point (AP) Konfigurasi pada AP dilakukan agar AP bisa mendukung proses autentikasi dengan metode PEAP. Untuk konfigurasi AP adalah sebagai berikut: SSID
: BB5
Region
: Indonesia
Channel
:7
Mode
: 54 Mbps (802.11g)
Security Type
: WPA/WPA2
Security Options
: Automatic
Encryption
: AES
RADIUS Server IP
: 192.168.5.2
RADIUS Password
: testing123
38
4.1.3. Komponen-Komponen yang Digunakan
Tabel 4.1. Spesifikasi Perangkat Keras
No
Perangkat
1
Komputer Server RADIUS
2
Access Point (AP)
3
Komputer Klien
Spesifikasi Prosesor: Intel core2-duo RAM: 2GB TP-LINK TLWR541G/TLWR542G Prosesor: Intel core2-duo RAM:2GB Wireless Adapter: TPLINK TL722N
Jumla h
Keterangan
1
Komputer yang digunakan sebagai server autentikasi Alat yang digunakan untuk mengirimkan pesan EAP dari klien ke server dan sebaliknya
2
Komputer yang akan mengakses server autentikasi
1
Tabel 4.2. Spesifikasi Perangkat Lunak No
Perangkat Lunak
Versi
1 2
Windows Ubuntu Desktop
7 14.04
3
Ubuntu Server
14.04
4
Freeradius
2.2
5
MySQL
5.5.46
6
Wireshark
1.8.3
7
Microsoft Network Monitor
3.4
8
Aircrack-ng
1.1
39
Keterangan Sistem operasi untuk klien dan penyadap Sistem Operasi Klien Sistem Operasi untuk Server autentikasi Perangkat lunak untuk memberikan layanan autentikasi pada klien Perangkat lunak untuk mengolah dan menyimpan data klien Perangkat lunak yang digunakan untuk menangkap paket PEAP yang ditransmisikan Perangkat lunak yang digunakan untuk menangkap paket PEAP yang ditransmisikan Perangkat lunak untuk melakukan pengujian serangan
4.1.4. Hasil dan Analisis Protected Extensible Authentication Protocol (PEAP) terdiri dari 2 yaitu: 1. Tahap pertama adalah pembuatan tunnel TLS 2. Tahap kedua adalah menggunakan EAP-MSCHAPv2 untuk proses autentikasi.
Klien
Autentikator (Access Point) PEAP Tahap 1
EAP Request Identity
EAP-Response Client Hello
EAP Response Server Hello
Sertifikat Server/Key Exchange Request Server Hello Done
Client Key Exchange Change Cipher Spec Encrypted Handshake Message Change Cipher Spec
Encrypted Handshake Message
EAP Response EAP-PEAP
PEAP Tahap 2
EAP Request Identity EAP Response Identity
EAP Request MSCHAP-v2
EAP Succes/ Failure
Gambar 4.2. PEAP Tahap 1 dan 2
40
RADIUS Server
Untuk melakukan capture paket-paket data yang dikirimkan maka dilakukan skenario yaitu klien melakukan proses autentikasi sambil menjalankan perangkat lunak wireshark yang terpasang pada monitor mode. Hasil dari capture paket-paket data terlihat pada Gambar 4.3.
Gambar 4.3. Hasil Capture proses autentikasi PEAP
41
Pada Gambar 4.3 dapat dilihat terjadi komunikasi antara 2 pihak yang pertama adalah klien dengan MAC address E8:DE:27:1B:BF:34 dan AP TP Link. PEAP Tahap 1. 1. EAP Request Identity Seperti yang dilihat pada Gambar 4.2 paket ini dikirimkan oleh AP kepada klien. Paket ini bertujuan untuk meminta identitas dari klien secara opsional. Paket ini memiliki panjang 5 Byte. Code menunjukan bahwa paket tersebut merupakan paket Request dengan Id 0 dan tipe Identity.
Gambar 4.4. Paket EAP Request Identity
42
2.
EAP response Identity Seperti yang terlihat pada Gambar 4.2 paket ini dikirimkan oleh klien kepada server
RADIUS melalui AP sebagai balasan dari paket EAP request Identity. Klien dapat mengisi identitas ataupun tidak. Pada paket ini klien mengisi identitas tidak dengan identitas sebenarnya tetapi anonymus identity yaitu ‘qw’. Paket ini memiliki panjang 7 Byte. Pada Code menunjukan bahwa paket ini merupakan paket Response (2) dengan Id 0 dan Type Identity. Pada bagian Id menunjukan angka 0 yang berarti merupakan balasan dari paket sebelumnya yang dikirimkan oleh server RADIUS melalui AP yaitu EAP Request Identity.
Gambar 4.5. Paket EAP Response Identity
43
3.
EAP request PEAP
Paket selanjutnya seperti yang terlihat pada Gambar 4.6 adalah paket Request type-PEAP yang menyatakan bahwa proses autentikasi server menggunakan metode PEAP. Paket ini memiliki panjang 6 Byte. Pada bagian Code tertulis bahwa paket ini merupakan paket request (1). Pada bagian Id tertulis angka 1 yang berarti paket ini bukan merupakan serangkaian sesi dari EAP Request Identity dan EAP Response Identity melainkan sudah pada sesi baru. Pada bagian Type tertulis metode EAP yang akan digunakan pada kondisi ini digunakan metode Protected EAP (EAP-PEAP)
Gambar 4.6. Paket EAP Request Protected EAP (PEAP)
44
Pada tahap selanjutnya akan digunakan protokol SSL untuk membuat tunnel yang akan digunakan untuk mengenkripsi identitas klien. Pada Gambar 4.7 merupakan protokol SSL Handshake.
Gambar 4.7. Protokol SSL Handshake
4.
EAP Response Client Hello Pada Gambar 4.7 terlihat bahwa paket tersebut adalah paket Client Hello memiliki
panjang 219 Byte. Pada bagian Code tertulis bahwa paket ini merupakan paket Response (1). Pada bagian Id diberi angka 1 yang berarti merupakan balasan dari paket sebelumnya yaitu EAP Request PEAP. Pada bagian Type tertulis Protected EAP (EAP-PEAP) yang berarti klien menyanggupi proses autentikasi dengan metode PEAP
45
Isi pesan Client hello :
Ssl Version Number: klien mengirim list dari versi SSL yang didukung. Prioritas diberikan ke versi terbaru yang didukung. Pada paket ini yang digunakan adalah TLS 1.0.
Random Data Number: terdiri dari 32 Byte. 4 Byte angka dari waktu dan tanggal dari klien dan 28 Byte angka acak.
Cipher Suits: algoritma RSA yang digunakan untuk pertukaran kunci yang akan digunakan untuk kriptografi kunci publik.
Compression Algorithm: berisi algoritma kompresi jika digunakan.
Gambar 4.8. Paket EAP Response Clien Hello
46
5.
EAP Request server Hello, sertifikat server, server key exchange, server hello done Seperti terlihat pada Gambar 4.8 paket ini dikirimkan oleh server RADIUS melalui
AP. Paket ini memiliki panjang 1024 Byte. Pada bagian Code tertulis Request yang berarti paket ini butuh balasan dari klien. Pada bagian Id tertulis angka 2 yang berarti paket ini sudah berbeda sesi dengan paket sebelumnya yang mempunyai Id 1.
Gambar 4.9. Paket EAP Request server Hello, sertifikat server, server key exchange, server hello done
47
Terdapat 4 bagian dalam paket Paket EAP request server hello, sertifikat server, server key exchange, dan server hello done yaitu: 1. Server Hello Isi Pesan server hello
Version Number: Server memilih versi dari SSL yang didukung oleh server maupun klien.
Random Data : Server mengeluarkan nilai acak menggunakan 4 Byte waktu dan tanggal ditambah angka acak 28 Byte.
Session ID: Terdapat 3 kemungkinan yang terjadi pada session Id tergantung pada pesan client-hello. Jika klien memerlukan untuk melanjutkan sesi sebelumnya maka keduanya akan menggunakan Id yang sama. Jika klien menghendaki sesi baru maka server membuat sesi baru.
Cipher Suits: Server akan memilih cipher suits yang didukung kedua belah pihak.
Gambar 4.10. Isi Paket Server Hello
48
2. Sertifikat Digital. Server juga mengirimkan sertifikat, yang di tandatangani dan diverifikasi oleh Certificate Authority (CA), bersama dengan kunci publik. Sebuah sertifikat yang ditandatangani oleh CA berisi informasi lengkap dari perusahaan yang membuat sertifikat.
Gambar 4.11. Isi Paket Sertifikat Digital.
3. Server Key Exchange: tahap ini ditangani oleh server, jika tidak ada kunci publik yang dibagikan bersama dengan sertifikat.
49
Gambar 4.12. Isi Paket Server Key Exchange
4. Client Certificate Request: Jarang digunakan karena hanya digunakan ketika klien melakukan autentikasi dengan sertifikat klien. 5. Server Hello Done: Pesan ini dikirim oleh server ketika server ingin memberitahu klien bahwa server telah selesai mengirim pesan hello dan menunggu respon dari klien.
Gambar 4.13. Isi Paket Server Hello Done
6.
Client key exchange, change chiper spec, encrypted handshake message Paket ini berisi response dari klien terhadap server hello message yang berisi Client
Key Exchange, Change Chiper Spec, dan Encrypted Handshake Message. Client Key Exchange: pesan dikirim klien selesai menghitung secret dengan bantuan angka acak dari server dan klien. Pesan ini dikirim dengan mengenkripsi dengan kunci publik yang dibagikan melalui hello message.
50
Gambar 4.14. Paket Client key exchange, change chiper spec, encrypted handshake message
Gambar 4.15. Isi dari paket Client key exchange, change chiper spec, encrypted handshake message
51
7.
Change chiper spec, encrypted handshake message Pada Gambar 4.9 menunjukan paket Change Cipher spec, encrypted handshake
message. Paket ini berisi cipher yang akan digunakan.
Gambar 4.16. Paket Change chiper spec, encrypted handshake message
8.
EAP Response – PEAP Pada Gambar 4.12. menunjukan paket EAP Response-PEAP.Paket ini dikirimkan
klien kepada server. Paket ini merupakan paket terakhir yang dikirimkan pada tahap pertama untuk memastikan bahwa tunnel TLS sudah berhasil dibuat
52
Gambar 4.17. Paket EAP Response – PEAP PEAP tahap 2 Pada tahap kedua ini paket yang ditangkap tidak dapat dilihat dengan cleartext, karena paket tersebut ada pada tunnel TLS yang sudah dienkripsi yang dibuat pada tahap pertama. 9.
EAP request identity (Application Data) Pada paket ini terlihat pertukaran pesan sudah tidak dapat dilihat lagi karena sudah
ada pada tunnel TLS yang dibuat pada tahap pertama tadi. Paket ini merupakan paket request yang dikirim oleh server untuk meminta identitas asli dari klien.
53
Gambar 4.18. Paket EAP - Request Identity Dalam Tunnel TLS
10.
EAP-Response Identity (Application Data) Pada paket ini terlihat pertukaran pesan yang terjadi pada tunnel TLS yang
merupakan paket response identity.
54
Gambar 4.19. Paket EAP - Response Identity Dalam Tunnel TLS
11.
EAP-MSCHAPv2 Challenge Pada paket ini server autentikasi mengirimkan MSCHAPv2 Challenge dengan frame
EAP-Request. Paket ini dikirimkan melalui tunnel TLS sehingga tidak dapat terlihat detail paket yang dikirimkan.
12.
EAP-MSCHAPv2 Response Pada Paket ini klien mengirimkan balasan atau respon terhadap MSCHAP challenge
yang diberikan oleh server.
55
13.
EAP Success Paket ini merupakan paket terakhir yang dikirim dalam rangkaian pertukaran pesan
PEAP yang menyatakan klien berhasil melakukan autentikasi. Gambar 4.15 menunjukan isi dari paket EAP-Success.
Gambar 4.20. Paket EAP – Success
56
Tabel 4.3. Ukuran Pesan Paket PEAP
No Paket 1 2 3 4 5
Pengirim Server Klien Server Klien Server
Tujuan Klien Server Klien Server Klien
6
Klien
Server
8 9 10 11 12 13 14 15 16 17 18
Klien Server Klien Server Klien Server Klien Server Klien Server Server
Server Klien Server Klien Server Klien Server Klien Server Klien Klien
Nama Paket EAP- Request Identity EAP - Response Identity EAP - Request type : PEAP Client Hello Server Hello Client key exchange, change chiper spec, encrypted handshake message EAP - Response Protected EAP (PEAP) Application Data Application Data Application Data Application Data Application Data Application Data Application Data Application Data Application Data EAP Success
57
Ukuran Paket Data (Byte) 5 7 6 219 1024
144 6 43 80 59 144 91 80 43 80 43 4
4.2
Pengujian Serangan Terhadap Metode PEAP menggunakan Dictionary Attack Pada Pengujian serangan digunakan serangan dengan metode dictionary attack.
Dictionary attack atau yang biasa disebut serangan kamus adalah teknik untuk mengalahkan cipher atau mekanisme autentikasi dengan cara menentukan kunci dekripsi atau frasa khusus dengan mencari kombinasi kata-kata yang paling memungkinkan yang terdapat ada sebuah kamus. Dictionary attack menyerang target dengan mencoba semua kata-kata yang didefinisikan dalam sebuah list secara berulang, yang disebut juga dengan istilah kamus atau dictionary. Berbeda dengan brute force attack yang menggunakan semua kemungkinan kombinasi karakter yang lingkup domainnya sangat luas, dictionary attack hanya mencoba kemungkinan-kemungkinan yang memiliki peluang keberhasilan tinggi yang secara tipikal diturunkan dari kata-kata yang terdapat dalam kamus. Kamus disini didefinisikan sebagai sebuah daftar kata-kata yang tiap-tiap elemennya adalah kombinasi dari kata-kata yang terdapat dari sebuah kamus misalnya kamus bahasa Inggris, kamus bahasa Indonesia, dan sebagainya. Dictionary attack seringkali berhasil karena kebanyakan orang menggunakan kata-kata yang lazim terdapat dalam percakapan sehari-hari dalam menentukan password sebuah akunnya. Pada pengujian ini akan digunakan perangkat lunak Aircrack-ng yang merupakan sebuah perangkat lunak yang dapat digunakan untuk sniffing WEP dan WPA/WPA2-PSK dan bisa digunakan sebagai alat analisis untuk jaringan nirkabel 802.11. Perangkat lunak ini wajib ada untuk mencoba keamanan jaringan nirkabel. Skenario dari serangan ini adalah sebagai berikut: 1. Langkah pertama adalah dengan melakukan monitoring dan menentukan target yaitu jaringan yang akan diserang. Gambar 4.21 menunjukan proses monitoring dengan perangkat lunak Aircrack. Serangan akan dilakukan pada AP dengan SSID “BB51”dengan MAC address A0:F3:C1:E4:AA:09 yang menggunakan metode enkripsi WPA dan metode autentikasi PEAP.
58
Gambar 4.21. Proses Monitoring Dengan Aircrack Keterangan: 1. SSID dari AP 2. MAC address dari AP 3. MAC address klien yang terhubung dengan AP
2. Langkah selanjutnya adalah dengan mengirimkan 6 paket deautentikasi kepada salah satu klien yang terhubung dengan AP yang akan diserang. pada saat klien terputus dari AP, aircrack akan menangkap paket-paket autentikasi yang dikirimkan oleh klien dan AP. Serangan akan dilakukan pada klien dengan MAC address DC:85:DE:A1:F0:B9.
59
Gambar 4.22 Pengiriman Paket Deautentikasi 3. Langkah selanjutnya adalah melakukan cracking password. Hasil yang didapatkan akan tergantung dari daftar kata pada kamus.
Gambar 4.23. Proses Cracking Password
60
Dari proses pengujian yang dilakukan didapatkan hasil bahwa serangan dengan metode dictionary attack tidak dapat menembus metode PEAP. Hal ini disebabkan karena identitas klien yang dikirimkan dalam tunnel TLS pada tahap kedua autentikasi PEAP. Metode PEAP melindungi identitas klien sehingga walaupun identitas asli klien ada pada kamus, serangan ini tidak akan berhasil karena identitas klien sudah terenkripsi oleh tunnel TLS yang menyebabkan tidak bisa dicocokan dengan kata di dalam kamus.
4.3
Pengujian Pedoman Praktikum Pedoman Praktikum yang dibuat terdiri atas 4 pedoman yang telah diujikan kepada
5 mahasiswa yang telah mengambil matakuliah jaringan komputer. Hasil dari pengujian tersebut berupa rata-rata waktu yang dibutuhkan mahasiswa dalam menyelesaikan tiap pedoman. Berdasarkan evaluasi dari pengujian pedoman praktikum dapat disimpulkan bahwa mahasiswa dapat mengikuti setiap langkah-langkah yang ada pada setiap pedoman.
Tabel 4.4. Hasil Pengujian Terhadap Mahasiswa
No
Judul Pedoman
Rata-rata Waktu
Pedoman
Penyelesaian
1
Pengenalan Jaringan Nirkabel
110 menit
2
Pengenalan Dan Instalasi Remote Access Dial In User
80 menit
Service (RADIUS) 3
Pembuatan Sistem Keamanan Jaringan Nirkabel
144 menit
Dengan Metode Protected Extensible Authentication Protocol (PEAP) 4
Pengujian
Jaringan
Nirkabel
Dengan
Metode
Dictionary Attack Menggunakan Aircrack-Ng
61
77 menit