PENGEMBANGAN KEAMANAN WIRELESS LAN WPA2 PSK DENGAN WPA2 ENTERPRISE PEAP MSCHAP V2 DAN CAPTIVE PORTAL MENGGUNAKAN NETWORK POLICY SERVER DAN PFSENSE FIREWALL Hirzi
[email protected]
Benfano Soewito Bina Nusantara,
[email protected]
ABSTRAK Tujuan penulisan adalah merekomendasikan sebuah mekanisme keamanan jaringan Wireless LAN pada PT XYZ dengan memisahkan Wireless LAN untuk user Internal dengan user External dan memperkuat jaringan Internal (XYZ Internal) dengan WPA2 Enterprise berbasis PEAP-MSCHAPS v2, serta memperkuat jaringan External (XYZ Visitor) dengan Captive Portal Firewall. Data diambil dari hasil observasi kondisi existing PT XYZ, wawancara pada perusahaan IT sejenis mengenai permasalahan dan solusi yang digunakan, dan studi literature mengenai studi kasus sejenis pada jurna. Data dianalisis dengan mengevaluasi uji coba penggunaan masing – masing protocol yang baru dan membandingkan keamanan protocol yang lama dengan yang baru menggunakan tools Airodump-ng, Aireplayng, dan Aircrack-ng. Hasil dari penelitian ini adalah WPA2 Enterprise berbasis PEAP MSCHAP V2 dan Captive Portal Firewall tidak dapat di-crack menggunakan cara yang sama seperti WPA2-PSK, selain itu user External tidak dapat masuk ke dalam jaringan Internal karena terhalang Firewall. Dapat disimpulkan bahwa dengan pemisahan ini jaringan Internal PT XYZ relative lebih aman. Kata kunci : PEAP- MSCHAPS v2, Captive Portal Firewall, Airodump-ng, Aireplay-ng, Aircrack-ng
PENDAHULUAN Penggunaan jaringan yang semakin luas di dunia bisnis dan pertumbuhan kebutuhan penggunaan internet online services yang semakin cepat mendorong untuk memperoleh keuntungan dari shared data dan shared resources. Dengan Wireless Local Area Network (Wireless LAN) pengguna dapat mengakses informasi tanpa mencari tempat untuk plug in dan dapat menset up jaringan tanpa menarik kabel. WLAN (WLAN) dapat mengatasi masalah kekurangan wired network, karena mempunyai kelebihan antara lain sebagai berikut : • Mobility. Para pengguna WLAN dapat memperoleh akses real time di manapun dari satu access point ke access point lainnya dengan node yang berbeda sehingga dapat mendorong produktifitas dan keuntungan pelayanan pemakai dibandingkan menggunakan wired network.
1
• Scalability. WLAN dapat dikonfigurasikan dalam beberapa macam topologi tergantung kebutuhan aplikasi dan instalasi. Konfigurasi dapat dengan mudah diubah dari peer-to-peer jaringan untuk jumlah pengguna sedikit sampai ke jaringan infrastruktur lengkap dengan ribuan pengguna. • Installation Speed and Simplicity. Kecepatan dan kesederhanaan instalasi setup jaringan lebih cost effective instalasi serta dapat meminimalkan penggunaan kabel. • Installation Fleksibility. Para pengguna WLAN dapat memperoleh akses ke jaringan tanpa mencari suatu tempat untuk menyambungkan, dimana wired network tidak dapat dipasang. Protokol WPA2-PSK adalah protokol keamanan WLAN yang digunakan untuk mengamankan jaringan wireless di PT XYZ. Dengan protokol ini, mudah saja dilakukan penyadapan dan pemecahan kunci menggunakan langkah – langkah dan tools yang sederhana. Dari 7 tools (Airodump-ng I, Airodump-ng II, Aireplay-ng, Aircrack-ng, Aircrack-ng, Cowpatty, Gerix, John The Ripper) yang diujicobakan untuk menyerang WPA2 PSK, ke-semuanya berhasil melakukan tugasnya dengan baik. Permasalahannya adalah jika password berhasil ditemukan maka penyerang langsung dapat masuk ke dalam Jaringan Internal PT XYZ. Pada keamanan WPA2-PSK, tidak terdapat mutual autentikasi antara client dengan server, sehingga proses autentikasi hanya terjadi 1 kali, yaitu wireless client cukup memasukkan password PSK yang diminta oleh Wireless AP. Tidak ada proses otorisasi dari Server mengenai siapa yang berhak menggunakan Wireless LAN. Dari fakta ini terdapat permasalahan pada sisi mutual autentikasi, yaitu proses saling autentikasi antara Wireless Client dengan Server yang tidak dapat dilakukan. Tidak ada pemisahan akses jaringan antara user internal dengan user external, sehingga dikhawatirkan dengan menyatunya akses koneksi tersebut, user external dapat dengan mudah menyerang dan masuk ke dalam jaringan internal. Tujuan dan manfaat dari dilakukannya kegiatan ini adalah : 1.
Pengembangan keamanan Wireless LAN pada PT XYZ berbasis WPA2 Enterprise dan Captive Portal 2. User External memiliki akses Wireless LAN yang terpisah dari User Internal pada saat mengakses Wireless LAN 3. Manfaat dengan adanya system keamanan yang baru, keamanan, keutuhan, dan ketersediaan data di kantor lebih terjaga Penelitian sebelumnya dilakukan pada sebuah instansi perusahaan sejenis yang bergerak di bidang informatika, menggunakan teknik pfsense captive portal yang diintegrasikan ke dalam Network Policy Server dan Active Directory. Untuk pemisahan jalur network digunakan teknik VLAN. Pada penelitian ini untuk menghilangkan permasalahan non-mutual authentication, digunakan teknik WPA2 Enterprise dengan protocol PEAP MSCHAP V2. Protocol ini memungkinkan server NPS melakukan proses mutual authentication pada wireless client. Begitupun sebaliknya. Proses mutual authentication ini menerapkan penggunaan sertifikat digital. Kemudian untuk pemisahaan jalur network memanfaatkan IP Public yang bebas, namun ditambahkan firewall pada pfsense agar meski network visitor tetap terintegrasi ke dalam network internal, tetap saja tidak bisa masuk ke dalam network internal karena diblok oleh firewall. PEAP (Protected Extensible Authentication Protocol) adalah bagian dari protokol EAP. PEAP menggunakan Transport Layer Security (TLS) untuk menciptakan sebuah channel yang terenkripsi antara Client dan Server (RADIUS). PEAP tidak menspesifikasikan sebuah metode autentikasi, namun menyediakan tambahan keamanan untuk protokol EAP lain seperti Extensible Authentication Protocol-Microsoft Challenge Handshake Authentication Protocol version 2 (EAP-MS-CHAP v2), sehingga dapat beroperasi menggunakan channel enkripsi TLS yang disediakan oleh PEAP. PEAP tidak hanya digunakan untuk mengamankan Wireless LAN, namun juga dapat digunakan untuk mengamankan Wired LAN. User cukup memasukkan username dan password untuk melakukan autentikasi. Autentikasi berjalan dengan sukses jika client dapat mempercayai (trust) NPS Server setelah melakukan uji sertifikat server. Agar client dapat mempercayai NPS Server, Certification Authority (CA) yang mengeluarkan sertifikat digital harus memiliki sertifikat sendiri yang berbeda dan disimpan dalam certificate store pada client. NPS Server meggunakan server certificate yang dikeluarkan oleh Private Root CA (Active Directory Certificate Services) atau Public CA, seperti VeriSign.
2
Gambar 1 Infrastruktur PEAP MSCHAP V2
METODE PENELITIAN Adapun langkah – langkah penelitian yang digunakan adalah sebagai berikut :
Gambar 2. Langkah – langkah penelitian Untuk melakukan experiment, dilakukan simulasi langsung terhadap kondisi network existing dengan memperhatikan waktu di mana resource network tidak terpakai. Berikut langkah – langkahnya : 1. Analisis mengenai kelemahan – kelemahan mekanisme keamanan WPA2-PSK sebagai protocol keamanan wireless LAN existing berdasarkan studi literature yang sudah dilaksanakan pada tahap sebelumnya. 2. Dari tahap analysis data existing akan diketahui kelemahan WPA2 PSK, kemudian dilanjutkan dengan analisis kebutuhan akan keamanan Wireless LAN pada PT XYZ. Sehingga diketahui solusi apa yang dapat diterapkan pada PT XYZ. 3. Tahap selanjutnya adalah proses perancangan mekanisme security Wireless LAN yang menjadi usulan, yaitu Captive Portal + Firewall PfSense dan WPA2 Enterprises berbasis PEAP MS-CHAP v2. Tahap perancangan dilakukan pada saat jam operasional perusahaan
3
sudah selesai. Hal ini dilakukan agar tidak mengganggu operasional sehari – hari perusahaan yang dapat berakibat terhambatnya proses kerja.
HASIL DAN PEMBAHASAN Untuk melakukan pengujian, harus dapat tertangkap WPA Handshake oleh Airodump-ng yang kemudian akan disimpan proses tersebut ke dalam file wpa2psk. File tersebut tersimpan otomatis dalam folder /root dengan nama wpa2psk-01.cap. Keseluruhan proses di atas harus dilakukan dalam jarak menjangkau signal AP. Namun proses dengan Aircrack-ng ini tidak perlu dilakukan dalam jarak yang sama, akan tetapi dapat dilakukan di mana saja (offline attack). Hal ini memungkinkan karena file WPA Handshake yang berisi password sudah didapatkan. Aircrack-ng bekerja dengan memanfaatkan teknik Dictionary Attack. Teknik ini bekerja dengan melakukan percobaan password menggunakan sebuah file berisi daftar kata perkiraan password. File ini dapat didownload bebas di internet. Selain itu juga bisa dibuat menggunakan tool Crunch. Dengan tool ini penyerang dapat dengan bebas memasukkan kata - kata yang menurut perkiraan mereka adalah password yang mereka cari. Berikut ini adalah hasil kerja proses Aircrack-ng menggunakan laptop dengan spesifikasi Core i5, RAM 4GB, HDD 750GB.
Gambar 3 Hasil crack password WPA2 PSK menggunakan Aircrack-ng Selain Aircrack-ng, ada tools lain yang dapat digunakan untuk melakukan pengujian keamanan WPA2 PSK, yaitu CoWPAtty. Cara kerja CoWPAtty hampir menggunakan teknik Dictionary Attack yang memanfaatkan file list password. File list password yang digunakan pada CoWPAtty menggunakan extention file *.lst. Adapun perintah yang digunakan pada tools CoWPAtty ini adalah sebagai berikut : Cowpatty –r cowpatty-01.cap –f /pentest/passwords/wordlists/darkc0de.lst -2 –s XYZ Meeting 1 Hasil dari pengujian menggunakan CoWPAtty adalah sebagai berikut :
4
Gambar 4 Hasil crack password WPA2 PSK menggunakan CoWPAtty Pengujian berikutnya adalah menggunakan tool bernama Gerix. Gerix menggunakan engine Aircrack-ng untuk melakukan proses dekripsi password WPA2 PSK. Dengan menggunakan Gerix, kita tidak perlu repot – repot melakukan scanning manual menggunakan Airodump-ng, karena Gerix juga memiliki engine scanner yang mirip dengan Airodump-ng. Berikut hasil pengujian keamanan WPA2 PSK menggunakan Gerix
Gambar 5 Hasil crack password WPA2 PSK menggunakan Gerix Salah satu teknik cracking password adalah menggunakan Brute Force Attack. Teknik ini memiliki tingkat probabilitas keberhasilan mencapai 100%, namun kelemahannya adalah membutuhkan waktu yang sangat lama bergantung dari kerumitan password itu sendiri. Cara kerja secara sederhana adalaha dengan melakukan percobaan satu persatu kombinasi huruf,angka, dan symbol dalam menebak password. Untuk proses penebakan password ini, John The Ripper menggunakan engine Aircrack-ng, namun bedanya dengan Aircrack-ng yang standard adalah John The Ripper memungkinkan Aircrack-ng menerapkan teknik Brute Force. Berikut ini adalah hasil dan perintah yang digunakan untuk memanggil tool John The Ripper : /pentest/passwords/john/john –stdout – incremental:all | aircrack-ng –b 84:78:AC:DE:27:50 –w – johntheripper-01*.cap
5
Gambar 6 Hasil crack password WPA2 PSK menggunakan John The Ripper Hasil dan pengujian penerapan PEAP MSCHAP V2 dan Caprive Portal Firewall adalah sebagai berikut : Topology PEAP MSCHAP V2 pada PT XYZ
Gambar 7 Topology WPA2 Enterprise PEAP MSCHAP V2 XYZ Internal Dalam mengevaluasi penggunaan PEAP MSCHAP V2 ada beberapa kondisi yang diujicoba untuk mengetahui seberapa amannya penggunaan WPA2-Enterprise. Kondisi tersebut antara lain adalah : 1. Test koneksi Laptop External Laptop External adalah laptop yang tidak terdaftar dalam domain xyz.com. Semua laptop yang diberikan kepada karyawan PT XYZ harus melalui proses join domain xyz.com, sehingga terdaftar dalam Group Computer pada Active Directory. Berikut ini hasil test koneksi Laptop External ke WPA2-Ent :
6
Gambar 8 Autentikasi Network XYZ-Internal Gambar 8 menunjukkan window Windows Security yang meminta user memasukkan user name dan password. Prosedur ini sama untuk penerapan pada Laptop Internal. Pada saat user memasukkan username dan password pada Laptop External, maka akses masuknya akan ditolak, meskipun username dan password yang dimasukkan terdaftar dalam database domain xyz.com. Hal ini dikarenakan Laptop External tersebut tidak memiliki sertifikat digital yang dibutuhkan sebagai syarat untuk terkoneksi ke dalam XYZ-Internal. Gambar 9 dan 10 adalah informasi mengenai ditolaknya koneksi Laptop External ke dalam XYZ-Internal.
Gambar 9 Laptop External Tidak Dapat Terhubung ke XYZ-Internal
Gambar 10 Server NPS Menolak Request dari Laptop External 2. Test koneksi Laptop Internal Laptop Internal adalah laptop yang terdaftar pada Active Directory perusahaan. Setiap user yang hendak terkoneksi ke XYZ-Internal, akan ditanya terlebih dahulu username dan password, sama seperti pada Gambar 4.11. User cukup memasukkan username dan password sesuai dengan username yang mereka masukkan pada saat login Windows. Setelah berhasil terkoneksi, user dapat menjelajah internet maupun meng-copy file dari file server seperti pada Gambar 11
7
Gambar 11 Koneksi Client ke Internet dan File Server Penulis melakukan evaluasi terhadap penerapan WPA2 Enterprise PEAP MSCHAP V2 salah satunya dengan cara menguji serangan menggunakan tools yang sama dengan pengujian serangan WPA2 PSK. Tujuannya adalah untuk mengetahui apakah dengan pengembangan ini dapat menanggulangi serangan sebelumnya. Aircrack-ng, CoWPAtty, Gerix, John The Ripper tidak dapat menebak password ataupun isi yang ada pada file WPA2Ent.cap (Gambar 12). Hal ini disebabkan karena Airodump-ng tidak dapat menangkap keseluruhan proses authentikasi pada PEAP MSCHAP V2. Sehingga tools serangan tersebut tidak dapat memecahkan kunci keamanan pada PEAP MSCHAP V2. Berikut ini adalah tampilan hasil crack ke-4 tools serangan terhadap PEAP MSCHAP V2
Gambar 12 Aircrack-ng pada XYZ Internal
Gambar 13 Cowpatty pada XYZ Internal
Gambar 14 Gerix pada XYZ Internal
8
Catatan untuk John The Ripper adalah tool ini akan terus menerus melakukan percobaan password hingga waktu yang tidak bisa ditentukan, dalam arti waktu yang dibutuhkan tidak tertabatas. Hal ini dikarenakan John The Ripper menggunakan teknik Brute Force yang tidak bergantung kepada list password seperti pada Dictionary Attack Dari ketiga uji coba tersebut hasilnya adalah password tidak ditemukan. Kendatipun passwordnya memang ada pada list tersebut, namun tetap saja tidak dapat ditemukan. Hal ini disebabkan oleh karena Airodump-ng hanya dapat men-capture proses handshake yang berisi proses autentikasi password antara client dengan Wireless AP. Proses autentikasi berupa username dan password yang terjadi antara client – Wireless AP – RADIUS – Active Directory tidak dapat tertangkap oleh Airodump-ng. Otomatis Aircrack-ng sebagai password cracker tidak dapat memecahkan enkripsi PSK yang ada di dalam file hasil capture Airodump-ng. Pada tahap ini akan dievaluasi penerapan XYZ Visitor. Evaluasi diperlukan untuk mengetahui apakah tujuan – tujuan penerapan XYZ Visitor sudah tercapai. Berikut ini adalah kriteria evaluasi : 1.
Koneksi Internet Laptop External Pada saat user mengakses XYZ Visitor akan muncul notifikasi untuk menambahkan username dan password untuk autentikasi. Atau pada saat memanggil sebuah alamat website pada browser, tampilan website akan di-redirect ke halaman login Captive Portal seperti gambar berikut ini :
Gambar 15 Tampilan Login Portal pfSense
2.
User cukup memasukkan username dan password untuk dapat mengakses jaringan Internet. Username yang disiapkan adalah guest. Setelah username dan password dikenali oleh server, maka halaman website akan kembali di-redirect ke halaman yang akan dituju sebelumnya. Monitoring User External pfSense memiliki fitur untuk memonitoring status user yang melakukan otentikasi via Captive Portal. Dengan fitur ini dapat diketahui IP Address, Username, MAC Address, waktu mulai koneksi, dan waktu berhenti koneksi.
Gambar 16 Monitoring Status Captive Portal
9
3.
Blok Akses Laptop External menuju Jaringan Internal Sesuai tujuan penelitian ini, bahwa perlu dilakukannya pemisahan koneksi Wireless LAN user internal dengan user external, berikut hasil ping dari user external ke jaringan internal :
Gambar 17 Ping dari User External Menuju Jaringan Internal dan Internet Pada saat user external ingin masuk ke dalam jaringan Internal, akses pengecekan melalui Ping sudah berhasil di-block. Begitu juga ketika ingin masuk ke dalam sebuah server / PC melalui mekanisme file / folder sharing tidak bisa dilakukan. Hasilnya seperti gambar berikut :
Gambar 18 Percobaan akses dari user External menuju File / Folder Jaringan Internal 4.
Uji Serangan menggunakan serangan Wireless LAN WPA2 PSK Uji serangan pada Wireless LAN XYZ Visitor sama seperti uji serangan pada WPA2 PSK, menggunakan tool Airodump-ng, Aireplay-ng, dan Aircrack-ng. Hasilnya adalah Airodumpng tidak berhasil menangkap proses Handshake. Hal ini dikarenakan memang secara security di Wireless AP tidak diberikan mekanisme keamanan apa – apa, hanya dibiarkan terbuka (open authentication). Sehingga demikian, airodump-ng tidak menangkap proses Handshaking apa pun. Jika pun diberikan tambahan keamanan seperti WPA2 PSK, tentu akan lebih aman, namun tetap saja Aircrack-ng hanya dapat menemukan password WPA2 PSK, tidak username dan password yang diinputkan oleh user external ke dalam Captive Portal.Ketika ada seseorang yang tidak berhak masuk ke dalam Wireless LAN XYZ Visitor, dia harus mengetahui username dan password Captive Portal. Pada sub bab ini akan dirangkumkan mengenai hasil evaluasi penerapan pada uji serangan WPA2PSK, WPA2 Enterprise, dan Captive Portal pfSense.
Tabel 1 Perbandingan WPA2 PSK, PEAP MSCHAP V2, dan Captive Portal Firewall Perbandingan Keberhasilan Tools
Tools Serangan
WPA2 PSK
PEAP MSCHAP V2
Captive Portal Firewall
Airodump-ng I
Ya
Ya
Ya
Airodump-ng II
Ya
~
~
Aireplay-ng
Ya
Ya
Ya
Aircrack-ng
Ya
~
~
CoWPAtty
Ya
~
~
10
Gerix
Ya
~
~
John The Ripper
Ya
~
~
Asleap* ~ Ya ~ Pada tabel di atas terlihat bahwa 7 tools uji serangan yang dicoba untuk WPA2 PSK dapat berjalan dengan baik, kecuali Asleap yang memang dikhususkan untuk serangan PEAP MSCHAP V2. Jika tools Airodump-ng II tidak berhasil, maka proses cracking akan terhenti dan tidak berhasil. Terbukti pada PEAP MSCHAP V2 Airodump II tidak berhasil menangkap proses 4-way-handshaking, sehingga gagal pula Aircrack-ng, Cowpatty, Gerix, dan John The Ripper melakukan tugasnya. Begitu juga dengan Captive Portal Firewall yang mengalami hasil yang sama. Perbedaannya adalah pada PEAP MSCHAP V2 proses 4-way-handshaking tidak tertangkap username / password backend Active Directory dan sertifikat digital. Sedangkan pada Captive Portal Firewall memang otentikasi pada Wireless AP sengaja dibuka, karena sudah ada fasilitas username / password pada halaman login Portal. Hanya tools Asleap yang dapat melakukan serangan pada PEAP MSCHAP V2, karena tools ini memang dikhususkan untuk serangan pada protocol PEAP MSCHAP V2. Dari tabel 1 dapat disimpulkan bahwa metode serangan Standard WPA2-PSK dengan 5 tools, Airodump-ng II, Aircrack-ng, Gerix, Cowpatty, dan John The Ripper tidak dapat digunakan untuk melakukan serangan terhadap PEAP MSCHAP V2 dan Captive Portal. Oleh karena itu diperlukan sebuah metode serangan tersendiri bagi PEAP MSCHAP V2 dan Captive Portal.
SIMPULAN DAN SARAN Dari semua hasil penelitian yang sudah dilakukan dapat disimpulkan bahwa, penerapan Wireless LAN pada PT XYZ masih rentan akan serangan pihak yang tidak berhak, karena masih menggunakan WPA2 PSK dan belum adanya pemisahan jaringan untuk user Internal dan user External. WPA2 PSK memang memiliki kelemahan yang dapat dieksploitasi dengan mudah. Cukup dengan satu buah laptop dan sistem operasi Backtrack Linux dengan 6 tools serangan yang tersedia (Airodump-ng, Aireplya-ng, Aircrack-ng, Cowpatty, Gerix, dan John The Ripper) berhasil men-crack kunci WPA2 PSK. Dari hasil uji coba serangan didapat hasil yaitu WPA2 PSK pada PT XYZ dapat di-crack dengan mudah oleh tools Aircrack-ng dengan lama waktu 00:08:56. Untuk memperkuat penerapan Wireless LAN pada PT XYZ, direkomendasikan memisahkan penggunaan WPA2 Enterprise untuk penggunaan user Internal dan sebuah Captive Portal untuk penggunaan user external ditambah proteksi Firewall agar user external tidak bisa masuk ke dalam jaringan Internal. WPA2 Enterprise yang digunakan untuk XYZ Internal menggunakan protocol berbasis PEAP MSCHAP v2. PEAP MS-CHAP v2 memberikan proteksi mutual pada server dan client dengan menggunakan sertifikat digital. masing - masing User Internal memiliki username dan password tersendiri sesuai database backend pada Active Directory. Dengan sertifikat digital, dapat membatasi device mana saja yang boleh masuk ke dalam jaringan Internal. Captive Portal Firewall yang digunakan untuk XYZ Visitor dapat mencegah User External masuk ke dalam jaringan Internal, karena diblok oleh Firewall. Pada saat user external ingin menggunakan jaringan Internet PT XYZ akan muncul portal dengan username dan password. Jadi meskipun XYZ Visitor dapat digunakan oleh User External, namun tidak sembarang orang dapat masuk ke jaringan Internal PT XYZ. Pada saat uji serangan terhadap WPA2 PSK, tools Airodump-ng II harus berhasil melakukan tugasnya. Jika tidak berhasil, maka proses serangan akan terhenti. WPA2 PSK memiliki 4 langkah serangan menggunakan 8 tools. Serangan pada WPA2 PSK ini adalah metode serangan sederhana yang banyak tersedia tutorialnya. Dengan menggunakan WPA2 Enterprise PEAP MS-CHAP v2, serta Captive Portal Firewall ada 1 langkah penting yang tidak berhasil, yaitu menangkap proses 4 way Handshaking menggunakan Airodump-ng II. Jika langkah ini tidak berhasil, maka otomatis langkah terakhir yaitu proses cracking kunci tidak akan berhasil.
11
Saat ini dengan WPA2 Enterprise berbasis PEAP-MSCHAP v2 dan Captive Portal Firewall, pertahanan Wireless LAN untuk jaringan Internal PT XYZ dapat dikatakan aman, dikarenakan dari 8 tools serangan, hanya 3 yang berhasil menyerang PEAP MSCHAP V2, dan hanya 2 tools yang berhasil menyerang Captive Portal Firewall. Penelitian ini juga menjawab kebutuhan - kebutuhan yang tertera pada Bab 4 tabel 4.1. Penelitian ini memiliki ruang yang luas untuk dapat dikembangkan. Beberapa saran yang dapat dimanfaatkan untuk pengembangan penelitian ini adalah sebagai berikut : 1. 2. 3. 4.
Penerapan VLAN sebagai alternatif pemisahan Wireless LAN antara user Internal dan User External, sekaligus sebagai optimalisasi infrastruktur jaringan secara keseluruhan Perbaikan halaman login portal agar lebih menarik dan dapat menampilkan content yang berhubungan dengan perusahaan Untuk memperkuat infrastruktur kunci publik, dapat diterapkan metode two tier CA, yg mana ada 2 server yang bertanggung jawab mengenai mekanisme CA. Saat menggunakan Wireless LAN XYZ Visitor, pengguna disarankan untuk menggunakan protocol yang aman (terenkripsi) dalam berkomunikasi seperti https, pop3s dan smtp-ssl sehingga aktifitas komunikasi data yang dilakukan tidak dapat disadap orang lain. Untuk itu pengembangan sistem Captive Portal dapat dilakukan agar mengakomodasi kebutuhan tersebut.
REFERENSI 1.
AlTamimi, Abdel Karim (2006). Security in Wireless Data Networks: A Survey Paper, [Electronic Version]. Available : http://www.cse.wustl.edu/~jain/cse574-06/ (2012, Desember 22) 2. Ali, M Khidir dan Al Khalifah, Ali (2011), A Comparative Study of Authentication Methods for WiFi Networks. Third International Conference on Computational Intelligence, Communication Systems and Networks ISSN. IEEE Computer Society, 978-0-7695-44823/11, 2011 3. Ameen et al (2012). Enterprise Wireless Fidelity Implementation Using Port Based Network Access Control (IEEE 802.1X). International Journal of Computer Science and Telecommunications, Volume 3, Issue 7, Juli, 2012, 4. Cisco (2008), Cisco Best Practice : Cisco Wireless LAN Design, [Electronic Version]. available : http://www.cisco.com/web/about/ciscoitatwork/downloads/ciscoitatwork/pdf/Cisco_IT_Wir eless_LAN_Design_Guide.pdf (2013, Januari 24) 5. Crainicu, Bogdan (2008). "Wireless LAN Security Mechanisms at the Enterprise and Home Level" In Novel Algorithms and Techniques in Telecommunications, Automation and Industrial Electronics, (pp 305–310). Springer Science+Business Media 6. Domenech., Alejandro.L (2003), Port Based Authentication for Wireless LAN Access Control , Theses, Department of Electrical Engineering, Eindhoven University of Technology. 7. Earle, Aaron E (2006). Wireless Security Handbook. Auerbach Publications. 8. Fuad, Reza (2007). Standar IEEE 802.1X Teori dan Implementasi, [Electronic Version] available http://oc.its.ac.id/ambilfile.php?idp=129. (2013, Januari 24) 9. Gupta, Shilpi dan Sukhija, Swati (2012). Wireless Network Security Protocol A Comparative Study. International Journal of Emerging Technology and Advanced Engineering ISSN 2250-2459, Volume 2, Issue 1, January 2012. Retrieved Desember 22, 2012, from www.ijetae.com/files/Volume2Issue1/IJETAE_0112_61.pdf 10. Lashkari, Arash Habibi et al. (2009). Wired Equivalent Privacy (WEP) versus Wi-Fi Protected Access (WPA). International Conference on Signal Processing Systems IEEE, 2009. Retrieved Desember 22, 2012, from http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=5166826&queryText%3DWi red+Equivalent+Privacy+.LB.WEP.RB.+versus+Wi-Fi+Protected+Access+.LB.WPA.RB. 11. Li, Hong Lok (2005). Convenience vs Security, Letters : Convenience vs Security Published by The IEEE Computer Society, 8
12
12. Microsoft (2007) Wireless Deployment Recommendations and Best Practices, [Electronic Version]. available : http://technet.microsoft.com/en-us/library/bb457091.aspx (2013, Januari 15) 13. Microsoft (2012) Best Practices for NPS, [Electronic Version]. available at : http://technet.microsoft.com/en-us/library/cc771746%28v=ws.10%29.aspx (2013, April 5) 14. Microsoft (2012). Network Policy and Access Services. [Electronic Version] Available : http://technet.microsoft.com/en-us/network/bb629414.aspx (2012, Desember 22) 15. Morimoto, Rand et al (2008). Windows Server 2008 Unleashed. Sams Publishing. 16. Policelli, John (2009). Active Directory Domain Services 2008 How-To. Pearson Education, Inc. 17. Reimer, Stan & Mulcare, Mike (2008). Windows Server 2008 Active Directory Resource Kit. Microsoft Press. 18. Ramachandran, Vivek (2011), Backtrack 5 Wireless Penetration Testing. PACKT Publishing. 19. Setiawan, Agung (2005). Remote Authentication Dial In User Service (RADIUS) untuk Autentikasi Pengguna Wireless LAN, [Electronic Version]. available : http://br.paume.itb.ac.id/courses/ec5010/2005/agungws-report.pdf (2013, Mei 23) 20. Singh, Amardeep et al (2011). Classification of Security Attacks in 802.11 Wireless LAN and its Prevention. Journal of Computer Science and Applications. ISSN 2231-1270 Volume 3, Number 1. 21. Wifi Alliance (2012). The State of Wi-Fi® Security Wi-Fi CERTIFIED™ WPA2TM Delivers Advanced Security to Homes, Enterprises and Mobile Devices [Electronic Version] availabl : http://www.wi-fi.org/sites/default/files/uploads/files/wp_State_of_WiFi_Security_20120125.pdf (2013, Januari 15) 22. Williamson, Matt. (2011). PfSense 2 Cookbook. Packt Publishing.
RIWAYAT PENULIS Hirzi lahir di kota Bekasi pada tanggal 24 Maret 1986 penulis menamatkan pendidikan S1 di Universitas Islam Negeri Syarif Hidayatullah pada tahun 2010 dan S2 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada 2013. Saat ini bekerja sebagai MIS Supervisor di PT Sisindokom Lintas Buana Benfano Soewito lahir di kota pada tanggal. Penulis menamatkan pendidikan S1 di pada tahun, S2 di pada tahun, dan S3 di pada tahun. Saat ini bekerja sebagai di Universitas Bina Nusantara
13