Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding
ARTIKEL ILMIAH
Peneliti : Alexander Ruslie 672011117. Indrastanti R. Widiasari, M.T.
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga November 2015
Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding
Artikel Ilmiah
Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer
Peneliti: Alexander Ruslie 672011117. Indrastanti R. Widiasari, M.T.
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen SatyaWacana Salatiga November 2015
Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding 1)
Alexander Ruslie, 2)Indrastanti Ratna Widiasari
Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia Email: 1)
[email protected] 2)
[email protected] Abstract Manual locks on the room until now is still widely used. Manual lock has some drawbacks, namely the manual lock easily duplicated so that others can be easy to have access out into the room. With the magnetic door lock that has been developed at this time, making the security door of the room is guaranteed. However, there are still flaws in the system authentication, so the authentication process on the magnetic door lock is needed. MAC address, username and password are several variables that can be used as the user ID to be used as doubles on magnetic door lock. Of the several methods of data security, in this study researchers used data security method is a method binding. Binding method is the concept of binding (binding) of data between two objects. The second object is a data object itself and the object UI (User Interface) or what is displayed to the user. In this study, the method binding is used to bind the MAC address that is on the Android smartphone with the username and password used by the user, so that one device can only be used for one user only. The security system in the authentication process by using the bindings can be considered safe, so the binding security system can be applied in securing magnetic door lock on the room available at the office of the Faculty Technology Information UKSW Salatiga. Keyword : Magnetic door lock, MAC address, username, password, binding Abstrak Kunci manual pada ruangan sampai sekarang ini masih banyak digunakan. Kunci manual memiliki beberapa kekurangan, yaitu kunci manual mudah digandakan sehingga orang lain dapat dengan mudah untuk memiliki akses keluar masuk ke dalam ruangan. Dengan adanya magnetic door lock yang banyak dikembangkan saat ini, membuat pengamanan pintu ruangan lebih terjamin. Namun, masih ada kekurangan dalam sistem otentikasinya, oleh sebab itu proses otentikasi pada magnetic door lock sangat diperlukan. MAC address, username dan password adalah beberapa variabel yang dapat dijadikan sebagai identitas pengenal untuk dijadikan sebagai pengaman ganda pada magnetic door lock. Dari beberapa metode pengamanan data, pada penelitian ini peneliti menggunakan metode pengamanan data yaitu metode binding. Metode binding adalah konsep dari mengikat (binding) data antara dua object. Kedua object tersebut adalah object data itu sendiri dan object UI (User Interface) atau apa yang ditampilkan ke user. Pada penelitian ini, metode binding digunakan untuk mengikat MAC address yang ada pada smartphone Android dengan username dan password yang digunakan oleh user, sehingga 1 device hanya dapat digunakan untuk 1 user saja. Sistem keamanan pada proses otentikasi dengan menggunakan metode binding dapat dikategorikan aman, sehingga sistem keamanan binding ini dapat diterapkan dalam pengamanan magnetic door lock pada ruangan yang ada pada kantor Fakultas Teknologi Informasi UKSW Salatiga. Kata Kunci : Magnetic door lock, MAC address, username, password, binding 1 2
Mahasiswa Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Staf Pengajar Fakultas Teknologi Informasi Universitas Kristen Satya Wacana
1. Pendahuluan Kunci manual sampai sekarang ini masih banyak digunakan. Kunci manual memiliki beberapa kelemahan yaitu kunci manual mudah untuk digandakan, sehingga orang lain dapat dengan mudah untuk memiliki hak akses keluar atau masuk ke dalam ruangan [1]. Dengan perkembangan teknologi saat ini dan dengan terciptanya teknologi magnetic door lock yang sudah banyak beredar luas, maka semakin banyak variasi yang diberikan untuk sistem keamanan pintu. Magnetic door lock meminimalisir terjadinya pencurian barang yang ada didalam ruangan, magnetic door lock tidak memerlukan pembuka pintu yang berwujud fisik seperti kunci pintu yang terdapat pada kunci manual. Magnetic door lock dapat dikendalikan secara jarak jauh, sehingga mempermudah dalam pengoperasiannya Sistem keamanan yang ada pada magnetic door lock juga perlu diperhatikan, karena apabila tidak ada pembatasan wewenang pada hak akses keluar masuk ruangan maka dapat menimbulkan kerugian pada pihak pengguna. Pada penelitian ini peneliti memanfaatkan MAC (Media Access Control) address sebagai tanda pengenal pada magnetic door lock. MAC address bersifat unik dan terdapat pada setiap device sehingga dapat dijadikan sebagai tanda pengenal. Dalam penelitian ini tidak hanya menggunakan MAC address, tetapi juga menggunakan username dan password sebagai tanda pengenal untuk melakukan otentikasi pada user. Dari beberapa metode pengamanan data, penelitian ini mengunakan metode pengamanan data yaitu metode binding. Metode binding adalah konsep dari mengikat/membuat hubungan/mengaitkan (binding) data antara dua object. Kedua object tersebut adalah object data itu sendiri dan object UI (User Interface) atau apa yang ditampilkan ke user. Metode binding memiliki fitur yaitu bypass. Bypass adalah proses meniadakan proses otentikasi terhadap user, sehingga user tidak perlu memasukkan username dan password saat melakukan login. Berdasarkan uraian diatas, magnetic door lock memiliki beberapa keuntungan yang perlu dikaji lebih dalam. Oleh sebab itu, penelitian ini akan merancang sebuah simulasi sederhana mengenai Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding dan melakukan analisa proses otentikasi dengan memanfaatkan MAC address, username dan password yang terdapat pada smartphone Android yang digunakan sebagai pengaman door lock. Sehingga diharapkan hasil dari penelitian ini dapat memberikan alternative lain dalam pengamanan pintu yang saat ini digunakan. Selain itu perancangan ini juga memiliki manfaat sebagai pengetahuan bahwa MAC address, username dan password dapat dijadikan solusi pengaman tambahan.
2. Tinjauan Pustaka Penelitian tentang proses otentikasi pada jaringan wireless dan Raspberry Pi telah banyak dilakukan, dengan masalah dan latar belakang kasus yang berbedabeda. Dalam melakukan penelitian ini, peneliti pun banyak menggunakan sumber acuan dari penelitian sebelumnya, agar dapat mendukung menyelesaikan masalah pada penelitian ini.
Pada penelitian yang pernah dilakukan sebelumnya dijelaskan bahwa aspek keamanan dalam jaringan yang perlu perhatikan adalah authentication, integrity, confidentiality, dan authorization. Dalam artikel tersebut, juga menyebutkan bahwa elemen keamanan dalam jaringan sangatlah penting untuk diperhatikan. Salah satu aspek penting keamanan jaringan adalah mekanisme otentikasi [2]. Penelitian selanjutnya menjelaskan bahwa keamanan sangat diperlukan dalam pemakaian komputer dan keamanan sangat identik dengan kata password. Password sering membuat orang lebih sering melakukan kesalahan dikarenakan ingin membuat password yang panjang ataupun bermacam-macam. Oleh karena itu dibuatlah sebuah pengamanan tambahan dengan menggunakan USB otomatis yang berisi password untuk otentikasi user [3]. Penelitian lain yang meneliti mengenai seberapa besar fungsi dari proses otentikasi pada pengamanan hak akses yang dikemukakan oleh Firmansa. Proxy server dengan menggunakan otentikasi dapat digunakan sebagai batasan akses kepada klient- klient tertentu yang memiliki hak akses untuk menggunakan internet. Pembatasan hak akses diharapkan dapat memaksimalkan pelayanan pada akses internet yang ada. Selain otentikasi yang beguna untuk klient, Proxy server juga dapat digunakan sebagai pengikat identitas komputer klient, contohnya yaitu IP Address dan MAC Address sebagai variable binding untuk meningkatkan keamanan jaringan internet [4]. Raspberry Pi adalah komputer mikro berukuran seperti kartu kredit yang dikembangkan oleh Raspberry Pi Foundation, Inggris. Komputer ini dikembangkan dengan tujuan untuk mengajarkan dasar-dasar ilmu komputer dan pemrograman untuk siswa sekolah di seluruh dunia. Raspberry Pi memiliki ukuran mini dan hanya sebesar kartu kredit. Raspberry Pi memiliki sistem Broadcom BCM2835 chip (SoC), yang mencakup ARM1176JZF-S 700 MHz processor (firmware termasuk sejumlah mode "Turbo" sehingga pengguna dapat mencoba overclocking, hingga 1 GHz, tanpa mempengaruhi garansi), VideoCore IV GPU, dan awalnya dikirim dengan 256 megabyte RAM, kemudian upgrade ke 512MB. Termasuk built-in hard disk atau solid-state drive, tetapi menggunakan kartu SD untuk booting dan penyimpanan jangka panjang [5]. Android adalah sebuah sistem operasi yang berbasis Java yang beroperasi pada kernel Linux 2.6. Androit merupakan sebuah environment untuk menjalankan aplikasi. Android terdiri dari 3 elemen utama yaitu Operating System, Middleware, dan Key Application. Android merupakan sebuah perangkat mobile yang berbasis linux yang bersifat open source sehingga memudahkan pengembang untuk menciptakan aplikasi mereka sendiri. Aplikasi Android dikembangkan menggunakan Java dan diimplementasikan dengan lebih mudah ke platform yang baru. Android juga dapat dikembangkan menggunakan program UI dan mendukung XML-Based UI Layout yang terbaru. XML UI Layout adalah sebuah konsep baru yang ditujukan untuk pengembangan dekstop [6]. Wi-Fi merupakan singkatan dari Wireless Fidelity. Wi-fi adalah teknologi jaringan tanpa kabel yang menggunakan frekuensi tinggi, frekuensi yang digunakan oleh teknologi Wi-Fi berada pada spektrum 2,4 Ghz [6]. Wi-Fi dapat memancarkan sinyal radio hingga 90 meter. Wi-Fi dapat mengirim data dengan sangat cepat bahkan dapat lebih cepat dari koneksi modem menggunakan kabel.
Teknologi Wi-Fi juga mempunyai kemampuan standar interoperability. Wi-Fi menggunakan teknologi Direct Sequence Spread Spectrum (DSSS), yang secara ekstrem mampu mengantisipasi perubahan, interferensi, jamming, dan pendeteksian.
3. Metode Penelitian Pada pembahasan ini dijelaskan mengenai tahap – tahap metode yang dilakukan untuk penelitian. Untuk perancangannya, peneliti menggunakan metode PPDIOO (Prepare, Plan Design, Implement, Operate, Optimize) sebagai metode yang dipakai dalam implementasi pembuatan alat pada Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding. Metode PPDIOO adalah metode pendekatan yang dibuat oleh Cisco tentang bagaimana merancang jaringan yang baik. Metode PPDIOO meliputi enam tahap, masing-masing mendefinisikan aktifitas yang saling berkaitan satu dengan yang lainnya [7], tahapan – tahapan dalam metode PPDIOO diantaranya adalah prepare, plan, design, implement, operate, optimize. Tahap-tahap tersebut digambarkan pada Gambar 1.
Gambar 1 Metode PPDIOO [9]
Dalam penelitian ini, tahap prepare atau persiapan dan perencanaan dilakukan secara bersama, karena antara persiapan dan perencanaan keduanya saling berhubungan dan menjadi dasar yang harus diperhatikan sehingga tahap selanjutnya menjadi lebih terarah. Dalam penelitian ini hal – hal yang dilakukan dalam prepare dan plan adalah mengumpulkan bahan pendukung yang digunakan, serta mempersiapkan peralatan hardware maupun software yang digunakan dan tahap ini meliputi analisis hal-hal yang diperlukan untuk membangun sistem yang diimplementasikan. Perangkat keras yang digunakan pada penelitian ini ditunjukkan pada Tabel 1.
Tabel 1 Tabel Spesifikasi Hardware yang Digunakan
Hardware Server
Smartphone 1
Smartphone 2
Strawhat LED
Spesifikasi -
Core architecture, ARM11
-
CPU, 700Mhz ARM1176JZF-S
-
RAM 512 MB SDRAM
-
1 buah Gigabit Ethernet Card
-
Android 4.1.2
-
Dual Core 1 GHz
-
1 GB RAM
-
Android 4.4.2
-
Dual Core 1,2 GHz
-
1 GB RAM
-
Ukuran 3mm-5mm 3.0v-3.4v Arus tegangan 180mA
Keterangan Berfungsi sebagai server database dan master program
Digunakan sebagai client yang diserang menggunakan MAC Spoofing Digunakan sebagai penyerang yang menggunakan MAC Spoofing dan IP Spoofing Pengganti door lock modul untuk simulasi
Komputer server database dan master program merupakan server yang dibangun dalam satu personal computer. Merupakan personal computer yang dibangun untuk menjalankan perintah yang nantinya digunakan sebagai master dari jalannya program dan aplikasi. Aplikasi yang dibutuhkan dalam penelitian ini adalah Raspbian 3.18, Python 2, Android (minimal 2.6), yang digunakan Android 4.1, MySQL, Smart Pi Connector, Mac Changer. Dalam tahap plan, peneliti juga menggunakan denah Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga yang digunakan sebagai instrument penelitian dan sekaligus digunakan sebagai studi kasus dalam penelitian ini. Pada denah tersebut terdapat dua warna pintu, yaitu pintu berwarna hitam dan merah. Pintu yang berwarna merah menunjukkan bahwa ruangan tersebut memiliki kebutuhan keamanan yang lebih dibandingkan pintu yang berwana hitam. Sehingga pada penelitian ini, disimulasikan magnetic door lock diletakkan pada pintu yang berwarna merah. Denah Fakultas Teknologi Informasi UKSW Salatiga dapat dilihat pada Gambar 2.
Gambar 2 Denah Fakultas Teknologi Informasi UKSW Salatiga
Dalam tahap design, peneliti membuat model dari prasarana yang dibuat dalam bentuk rancangan yang berupa flowchart atau diagram alir. Arsitektur sistem yang digunakan dalam penelitian ini ditunjukkan oleh arsitektur sistem pada Gambar 3. Pada arsitektur sistem ini menggambarkan, tentang proses yang terjadi sebelum user dapat mengakses door lock. Langkah pertama yang dilakukan yaitu, smartphone melakukan koneksi dengan Wi-Fi, kemudian smartphone yang telah memiliki IP address melakukan koneksi dengan server. Server merespon request koneksi dari smartphone. Saat user membuka aplikasi pada smartphone maka aplikasi mengirimkan data yang berisikan MAC address, username dan password ke server, server menyimpan data tersebut kedalam database. User login menggunakan akun yang sudah ada, kemudian smartphone mengirimkan data yang berisikan IP address, MAC address, username dan password ke server. Controller melakukan checking terhadap data yang dikirimkan dengan data yang sudah ada didalam database. Apabila cocok, server memberikan hak akses ke smartphone untuk membuka door lock sesuai dengan hak akses yang ada pada akun tersebut.
Gambar 3 Arsitektur Sistem
Diagram alir pada Gambar 4, menggambarkan tentang bagaimana jalannya aplikasi yang terdapat pada Android. Langkah pertama yang dilakukan oleh user adalah aplikasi yang terdapat pada smartphone Android melakukan checking koneksi kepada Wi-Fi, bila smartphone mendeteksi ada konektifitas dari Wi-Fi maka aplikasi mengarahkan smartphone untuk melakukan koneksi dengan Wi-Fi. Server meminta MAC address pada aplikasi Android, bila MAC address telah didapatkan, controller melakukan checking pada database dimana MAC address yang telah didapatkan sesuai dengan yang ada pada database atau tidak. Bila data MAC address sesuai dengan yang ada pada database, maka aplikasi melakukan checking apakah username dan password tersebut di-remember atau tidak. Proses selanjutnya, aplikasi menampilkan pintu mana saja yang dapat diakses oleh user dan menampilkan menu buka atau tutup pintu. Bila user belum menekan tombol remember, aplikasi menampilkan form login untuk memasukkan username dan password yang nantinya data tersebut di-binding dengan MAC address yang ada pada smartphone. Apabila data bind sesuai dengan yang ada pada database, maka aplikasi menampilkan tampilan hak akses untuk membuka dan menutup pintu, bila tidak sesuai maka proses aplikasi menampilkan login gagal. Pada tahap implement dibangun sistem yang telah dirancang, dalam hal ini implementasi yang dilakukan adalah membuat server pada Raspberry Pi B+. Pada pembuatan server dilakukan pembuatan script menggunakan bahasa pemrograman Python seperti pada Kode Program 1. Script ini berisikan fungsi yang digunakan untuk memeriksa hak akses, meminta MAC address dan menghidupkan lampu LED.
Start
Aplikasi melakukan checking koneksi Wi-Fi
Server meminta MAC address
Controller mencocokkan data pada database
No
Yes
Aplikasi menampilkan form login
Remember ? No Yes
MAC address, username dan password di-binding
Data bind cocok dengan database
Yes
Aplikasi menampilkan tampilan hak akses
End No
Gambar 4 Diagram Alir Aplikasi Pada Android
Kode Program 1 Script Python yang Digunakan 1. 2. 3. 4. 5. 6. 7. 8.
9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19.
20. 21. 22.
23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45.
import SocketServer import base64 import cobanyala as cb import getmac as mac class EchoRequestHandler(SocketServer.BaseRequestHandler): def setup(self): print self.client_address, 'connected' self.request.send('Connected :: mac address : ' + mac.get(str(self.client_address).split("'")[1]) +' -- '+ str(self.client_address) + '\n') def handle(self): while 1: data = self.request.recv(1024) if data.strip() == 'set': datadata=self.request.recv(1024) datauser=str(datadata.strip()) databind=str(datauser.strip()).split(":") strhasil=cb.nyaladb(databind[1], databind[2]) if strhasil != "" : if databind[0] == 'true' : cb.setmac(mac.get(str(self.client_address) .split("'")[1]), str(self.client_address).split("'")[1] , databind[1], databind[2]) self.request.send(strhasil + '\n') if data.strip() == 'cek': datakey=self.request.recv(1024) hasil=cb.cekmac(mac.get(str(self.client_address) .split("'")[1]), str(self.client_address) .split("'")[1],datakey.strip()) self.request.send(hasil + '\n') if data.strip() == 'request': self.request.send('user?' + '\n') datauser=self.request.recv(1024) strhasil=cb.nyaladb1(datauser.strip()) self.request.send(strhasil + '\n') if data.strip() == 'nyalapin': self.request.send('pin?' + '\n') datapin=self.request.recv(1024) cb.satu(int(datapin.strip()),1) self.request.send('pin '+datapin.strip() +' dinyalakan' + '\n') if data.strip() == 'matipin': self.request.send('pin?' + '\n') datapin=self.request.recv(1024) cb.satu(int(datapin.strip()),0) self.request.send('pin '+datapin.strip() +' dimatikan' + '\n') if data.strip() == 'bye': return def finish(self): print self.client_address, 'disconnected!' self.request.send('Bye ' + str(self.client_address) + '\n') server = SocketServer.ThreadingTCPServer(('192.168.93.3', 5000), EchoRequestHandler) server.serve_forever()
Fungsi memeriksa hak akses berfungsi sebagai pemilah yang digunakan untuk mengatur siapa yang menjadi super user dan user. Sedangkan pada fungsi meminta MAC address, fungsi ini digunakan untuk meminta dan menampilkan
MAC address yang ada pada smartphone Android yang terkoneksi dengan server door lock. Fungsi terakhir adalah fungsi menghidupkan lampu LED. Script ini berguna pada saat aplikasi pada smartphone Android memerintahkan untuk membuka dan menutup pintu. Pada server terdapat pula database yang digunakan sebagai penyimpan data user yang diinputkan oleh administrator. Pada database tersebut terdapat tiga tabel yaitu, tabel akses, pintu dan user. Tabel akses berisikan hak akses untuk membuka pintu yang didapatkan oleh user. Tabel tersebut berisikan kode_akses, kode_pintu dan kode_user, pada tabel akses diperlihatkan user dapat mengakses pintu mana saja. Isi dari tabel akses diperlihatkan pada Tabel 2. Tabel 2 Tabel Akses
No
Nama Field
Tipe
Panjang
Keterangan
1
kode_akses
Varchar
5
Kode akses untuk setiap user
2
kode_pintu
Varchar
5
Kode untuk pintu
3
kode_user
Varchar
10
Kode untuk setiap user
Pada tabel pintu berisikan table kode_pintu, pin dan pintu. Tabel ini berfungsi sebagai tabel yang menunjukkan pin 7 digunakan untuk membuka pintu KaprogdiPTIK, pin 11 digunakan untuk membuka pintu Laboran, pin 12 digunakan untuk membuka pintu Server dan seterusnya. Isi dari tabel pintu dapat dilihat pada Tabel 3. Tabel 3 Tabel Pintu
No
Nama Field
Tipe
Panjang
Keterangan
1
kode_pintu
Varchar
10
Kode untuk pintu
2
pin
Integer
5
Pin yang digunakan pada Raspberry Pi B+
3
pintu
Varchar
30
Nama pintu menurut nama ruangan
Pada tabel user berisikan kode_user, nama_user, mac_address, username, password dan ip_address. Kode_user adalah tabel yang berisikan kode yang digunakan untuk penamaan pada user, nama_user adalah tabel yang berisikan nama – nama user yang terdaftar. Pada tabel mac_address berisikan MAC address device user yang digunakan. Username adalah tabel yang berisikan username yang digunakan oleh user untuk melakukan login, tabel password berisikan password yang digunakan oleh user. Pada tabel yang terkahir yaitu tabel ip_address, tabel ini berisikan IP address yang digunakan oleh user tersebut
untuk melakukan koneksi dengan server door lock. Isi dari tabel user dapat dilihat pada Tabel 4. Tabel 4 Tabel User
No
Nama Field
Tipe
Panjang
Keterangan
1
kode_user
Varchar
10
Kode untuk setiap user
2
nama_user
Varchar
30
Nama user yang terdaftar
3
mac_address
Varchar
30
MAC address pada device user
4
username
Varchar
30
Username yang digunakan oleh user
5
password
Varchar
30
Password yang digunakan oleh user
6
ip_address
Varchar
20
IP address yang digunakan oleh user
Pada tahap implementasi di smartphone Android, peneliti membuat aplikasi antarmuka yang bertujuan untuk memudahkan pengoperasian door lock seperti yang terdapat pada Gambar 5.
Gambar 5 Tampilan Aplikasi Antarmuka
Sesaat setelah aplikasi dijalankan, aplikasi melakukan checking dan connect ke Wi-Fi. Server merequest MAC address smartphone dari aplikasi Android yang nantinya digunakan sebagai otentikasi pada user. Pada Gambar 6 diperlihatkan pertama kalinya server dijalankan, pada saat server dijalankan terlihat MAC address dan IP address yang sedang melakukan koneksi dengan server door lock. Kode Program 2 MAC Address yang Didapat Melalui Koneksi Aplikasi dan Server 1. 2. 3.
root@creet:~# python Dekstop/servertcp.py Connected : : mac address : cc:fa:00:e1:17:68 – (‘192.168.93.58’, 34115) Connected : : mac address : 10:c3:7b:7a:97:c9 – (‘192.168.93.59’, 44819)
Setelah tahap implementasi selesai, maka dalam tahap ini dilakukan ujicoba terhadap Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding yang telah dibuat, sisi client dapat mengakses door lock melalui aplikasi yang terdapat pada smartphone Android, client menggunakan aplikasi tersebut untuk memudahkan pengoprasian door lock. Pada tahap operate juga dilakukan analisis terhadap sistem yang berjalan. Analisa yang dilakukan bertujuan untuk mengetahui apakah sistem telah bekerja sesuai dengan landasan teori yang dibuat. Langkah terakhir adalah tahap optimize. Pada tahap ini dilakukan ujicoba terakhir dari aplikasi yang digunakan sebagai media percobaan Simulasi Sistem Otentikasi pada Magnetic Door Lock dengan Menggunakan Sistem Keamanan Binding. Setelah itu menganalisa hasil dari simulasi ini untuk mendapatkan kesimpulan berdasarkan pengamatan dari simulasi yang dilakukan.
4. Hasil dan Pembahasan Dalam tahap implementasi yang dilakukan meliputi pembuatan server door lock dan implementasi aplikasi pada server. Tahap yang dilakukan setelah pembuatan server door lock selesai dan implementasi aplikasi berhasil dilakukan, maka dilakukan pengujian untuk melakukan pengujian sistem keamanan binding dengan cara melakukan pengujian login. Untuk mengetahui apakah fitur binding berjalan, maka diperlukan pengujian. Setelah user pada aplikasi dikenalkan pada server, maka langkah selanjutnya adalah uji coba login aplikasi. Pada tahap pengujian ini, hal pertama yang perlu dilakukan adalah menginputkan username dan password user kedalam form login sesuai dengan username dan password user yang ada pada database server seperti pada Gambar 5. User yang ada telah diberikan hak akses yang berbeda – beda sebagai indikator bahwa hasil uji coba login berhasil. Pada uji coba menggunakan user pertama, yaitu Dekan, menggunakan username “dekan” dan password “opo” seperti yang telah dibuat pada database yang ada pada server. Tampilan pada halaman login yang sudah diisi username dan password Dekan nampak pada Gambar 6.
Gambar 6 Tampilan Form Login User Dekan dan Hak Akses User Dekan
Pada Gambar 6 memperlihatkan salah satu user yaitu user Dekan. User Dekan mendapatkan hak akses untuk membuka beberapa pintu yaitu pintu Laboran, pintu TUKanan, pintu Dekan, pintu TUKiri, PintuTengah, PintuKanan dan PintuKiri. Pada contoh user yang lain yaitu Cleaning, dilakukan uji coba yang sama. User Cleaning login dengan menggunakan username “cleaning” dan password “opo” seperti yang dilakukan pada user Dekan. User Cleaning berperan sebagai super user, yang artinya user Cleaning memiliki hak akses lebih dibandingkan dengan user lainnya, karena user Cleaning dapat membuka pintu lebih banyak dibandingkan user yang lain. Sesuai tugas yang dimiliki oleh Cleaning, user Cleaning tidak dapat membuka ruang server karena ruang server hanya dapat dibuka oleh user Laboran, pada Gambar 7 menunjukkan tampilan form login dan hak akses dari user Cleaning. Pada pengujian yang telah dilakukan, terbukti bahwa MAC address, username dan password semua user telah melewati proses binding. Apabila terjadi human error seperti kehilangan device, maka user harus memberitahukan kepada administrator, untuk menghapuskan data device lama dan digantikan dengan data device yang baru. User dapat meminta kepada administrator untuk memindahkan hak akses kepada device yang baru.
Gambar 7 Tampilan Form Login User Cleaning dan Hak Akses User Cleaning
5. Simpulan Berdasarkan penelitian yang telah dilakukan, pada tahap implementasi menunjukkan bahwa Raspberry Pi dapat digunakan sebagai pengontrol relay yang digunakan dalam simulasi sederhana yang memanfaatkan door lock sebagai pengaman pada ruangan. Selanjutnya, sistem keamanan pada proses otentikasi dengan menggunakan binding dapat dikategorikan aman. Sistem keamanan binding masih dapat diserang menggunakan MAC Spoofing, akan tetapi penyerang tetap tidak dapat mengakses door lock, karena penyerang tidak memiliki username dan password serta aplikasi yang digunakan untuk mengakses door lock. Ini membuktikan bahwa sistem keamanan binding yang memanfaatkan MAC address, username dan password dapat dikatakan aman apabila digunakan sebagai pengaman pintu. Berdasarkan dari simpulan yang ada, metode binding masih belum dapat mengatasi MAC Spoofing, sehingga masih perlu pengamanan ganda dengan menggunakan metode pengamanan lainnya. Saran pengembangan dalam penelitian selanjutnya, dapat menggunakan beberapa metode seperti enkripsi atau metode pengamanan data lain. Metode keamanan menggunakan binding masih dapat dikatakan kurang aman apabila digunakan untuk mengatasi pencurian data dan sniifing. Karena pada metode ini tidak ada perlindungan tambahan berupa enkripsi atau pengamanan data. Apabila data yang sedang berjalan dapat disadap, maka sniifer dapat mengetahui aktifitas apa saja yang sedang berjalan. Sehingga perlu keamanan tambahan untuk melindungi data yang sedang dikirimkan, sehingga pencurian data dan sniffing dapat diminimalisir.
6. Daftar Pustaka [1] Guntoro, Helmi., Somantri, Y., Haritman, E., 2013, Rancang Bangun Magnetic Door Lock Menggunakan Keypad dan Selenoid Berbasis Mikrokontroler Arduino Uno, Electrans, 12(1): 39-40. [2] Wirdasari, Dian, 2011, Mekanisme Sistem Otentikasi Pada Protokol Kerberos Versi 5, Saintikom, 10(3): 219-220. [3] Stevanus, S., Can, I., Hermanto, Dedy., Widianto, E.T., 2013, Usb Password Generator Berbasis ATMega8 Untuk Autentifikasi User, Palembang : Teknik Informatika STMIK GI MPD. [4] Firmansa, R.D., 2013, Implementasi MAC Address dan Internet Protokol Address Binding Menggunakan Squid Proxy untuk Pemberian Akses Internet Berbasis Web, Surabaya : Teknologi Industri UPN. [5] Hakim, M.A.I., Putra, Y.H., 2013, Pemanfaatan Mini PC Raspberry Pi Sebagai Pengontrol Jarak Jauh Berbasis Web Pada Rumah, Bandung : Teknik Komputer Unikom. [6] Riza, R., Andryries, D., Hermanto, D., 2014, Rancang Bangun Prototype Perangkat Aplikasi Wi-Fi Lamp Berbasis Mikrokontroler dan Aplikasi Menggunakan Platform Android, Palembang : Teknik Informatika STMIK GI MDP. [7] Occhiogrosso, S.J., 2011, The Cisco PPDIOO Life Cycle, http://ccie-or-null.net/category/network-design/. Diakses tanggal 27 Juni 2015.