• Tidak ada hasil yang ditemukan

Pedoman Praktikum untuk Analisis Keamanan Jaringan Komputer Nirkabel dengan Metode Protected Extensible Authentication Protocol (PEAP) Menggunakan Radius

N/A
N/A
Protected

Academic year: 2021

Membagikan "Pedoman Praktikum untuk Analisis Keamanan Jaringan Komputer Nirkabel dengan Metode Protected Extensible Authentication Protocol (PEAP) Menggunakan Radius"

Copied!
14
0
0

Teks penuh

(1)

i

PEDOMAN PRAKTIKUM UNTUK ANALISIS KEAMANAN

JARINGAN KOMPUTER NIRKABEL DENGAN METODE

PROTECTED EXTENSIBLE AUTHENTICATION PROTOCOL

(PEAP) MENGGUNAKAN RADIUS

Oleh

Yosua John Muskitta NIM : 6220009015

Skripsi ini telah diterima dan disahkan

Sebagai salah satu persyaratan guna memperoleh gelar SARJANA TEKNIK

Program Studi Sistem Komputer Fakultas Teknik Elektronika dan Komputer

Universitas Kristen Satya Wacana Salatiga

(2)
(3)
(4)
(5)

v

KATA PENGANTAR

Puji syukur penulis ucapkan kepada Tuhan Yesus atas segala berkat yang Ia berikan kepada penulis sehingga skripsi ini bisa diselesaikan sebagai syarat untuk menyelesaikan perkuliahan di Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana.

Ucapan terima kasih penulis ucapkan kepada semua pihak yang telah memberikan dukungan, bantuan, dan doa-doa selama penulis melaksanakan kuliah di Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana. Ucapan terima kasih penulis ucapkan kepada:

1. Keluarga tersayang, Papa (Lerry Steve Muskitta, M.sc), Mama (Jeine Soeratno), dan

adik tercinta Yonatan Laurens Muskitta yang walaupun tidak bersama-sama tinggal dengan penulis tetap memberikan dukungan dengan semangat dan doa.

2. Bapak Banu Wirawan Yohanes, M.CompSc, selaku pembimbing I yang dengan

sabar selalu membimbing penulis dalam proses perkuliahan dan proses skripsi.

3. Bapak Hartanto K. Wardhana, M.T, selaku pembimbing II dan wali studi yang

selalu membantu penulis dalam proses perkuliahan, penulisan, dan evaluasi skripsi ini.

4. Seluruh Staff dosen dan tata usaha, Mba Yola, Mba Ragil, dan Mba Rista yang

sudah membantu penulis dalam perkuliahan dan proses perkuliahan sampai pada proses skripsi.

5. Seluruh teman-teman elektro 2009, Codot, Abi, Edo, Adit, Pakde, Agung, Angel,

Daniel, Gigih, Anne, dan teman-teman lain yang tidak bisa disebutkan satu per satu.

6. Seluruh teman-teman yang mengerjakan skripsi di BB5, Fredik, Sam, Anne, Adit,

Kwang. Dan kepada Joshua Marthen Manuputty yang banyak membantu dalam proses Praktek Kerja dan Proses penyelesaian Skripsi.

7. Keluarga Pinaesaan Salatiga yang sudah menjadi keluarga kedua penulis selama

(6)

vi

8. Terima kasih sebesar-besarnya buat teman-teman terdekat penulis, Mayo

BATMAN, Wakas, Carry, Caber, Jacques, Nani, Alen, Wate, Aney, Kris Monte, Sbot, Ciks, Tika, Regal, Theo, Eva, yang selalu setia bersama-sama dengan penulis dalam suka maupun duka.

9. Keluarga besa Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya

Wacana sebagai tempat kuliah dan rumah kedua di Salatiga.

10.Semua pihak yang tidak dapat penulis sebutkan satu per satu. Yang sangat

membantu penulis selama di Salatiga.

Akhir kata penulis memohon maaf jika skripsi ini belum sempurna dan masih banyak kekurangan. Dan semoga skripsi ini dapat berguna bagi pembaca untuk studi kedepanya.

Salatiga, April 2016

(7)

vii

ABSTRACT

The development of wireless network has been made to replace wired network. Wireless network designed to broadcast their existance via beacon frames so that client can connect. Because of that wireless network has security problem. The students need for a guide that can help them to secure wireless network.

This thesis goal is to produce practical guidelines that will be used in the course of wireless network security. These practical guideliness that has been created consist of four guidelines i.e., introductions of wireless network, introduction and installation of remote access dial in user service (RADIUS), wireless security design using Protected Extensible Authentication Protocol (PEAP) method, dan wireless network attack test using dictionary attack. These guidelines purpose is that students can secure wireless network.

This thesis consists the analysis of PEAP method design and testing with dictionary attack. Dictionary attack will success if the passpharase is on the dictionary. PEAP method secures client identity. If the identity of client is listed on the dictionary, the identity cannot be cracking because it has been protected by PEAP.

(8)

viii

INTISARI

Perkembangan dari teknologi jaringan nirkabel memungkinkan melakukan komunikasi tanpa harus dibatasi dengan panjangnya kabel. Dalam proses

komunikasinya, jaringan nirkabel terus-menerus melakukan broadcast data sehingga

semua device yang mendukung jaringan nirkabel bisa menginterupsi proses komunikasi

tersebut. Hal ini dapat menimbulkan masalah keamanan. Oleh karena itu dibutuhkan suatu pedoman yang akan membantu mahasiswa untuk mempelajari dan mengamankan jaringan nirkabel.

Skripsi ini bertujuan untuk membuat pedoman praktikum yang akan digunakan pada matakuliah jaringan komputer. Pedoman praktikum yang telah dibuat terdiri dari

4 pedoman yaitu pengenalan jaringan nirkabel, pengenalan dan instalasi Remote Access

Dial In User Service (RADIUS), pembuatan sistem keamanan jaringan nirkabel dengan

metode Protected extensible Authentication Protocol (PEAP), dan pengujian jaringan

nirkabel dengan metode dictionary attack menggunakan aircrack-ng.

Skripsi ini berisi mengenai analisa dari metode PEAP, mulai dari konfigurasi sampai dengan pengujian dengan menggunakan salah satu serangan pada jaringan nirkabel yaitu dictionary attack. Serangan dictionary attack dapat berhasil jika kata yang dicari ada di dalam kamus. Metode PEAP melindungi identitas klien sehingga walaupun identitas asli klien ada pada kamus, identitas klien tidak dapat dibaca karena identitas tersebut dilindungi oleh PEAP.

(9)

ix

DAFTAR ISI

INTISARI ... i

ABSTRACT ... ii

KATA PENGANTAR ... iii

DAFTAR ISI ... v

DAFTAR GAMBAR ... vii

DAFTAR TABEL ... x DAFTAR ISTILAH ... xi BAB I PENDAHULUAN 1.1 Tujuan ... 1 1.2 Latar Belakang ... 1 1.3 Spesifikasi ... 4 1.4 Sistematika Penulisan ... 5

BAB II DASAR TEORI 2.1 Jaringan Nirkabel ... 6

2.2 Protokol Keamanan AAA ... 9

2.3 Extensible Authentication Protocol (EAP) ... 14

2.4 Kriptografi Asimetris ... 20

2.5 Secure Socket Layer (SSL) ... 21

BAB III PEDOMAN – PEDOMAN 3.1 Alur Pembelajaran ... 28

3.2 Rangkuman Setiap Pedoman ... 29

3.2.1 Pedoman Praktikum Topik 1 – Pengenalan Jaringan Nirkabel ... 29

3.2.2 Pedoman Praktikum Topik 2 – Pengenalan dan Instalasi Remote Access Dial In User Service (RADIUS) .... 32

(10)

x

3.2.3 Pedoman Praktikum Topik 3 – Pembuatan Sistem

Keamanan Jaringan Nirkabel dengan Metode Protected

Extensible Authentication Protocol (PEAP) ...

...33

3.2.4 Pedoman Praktikum Topik 4 – Pengujian Jaringan Nirkabel Dengan Metode Dictionary Attack Menggunakan Aircrack-ng ... 35

BAB IV PENGUJIAN DAN ANALISIS 4.1 Pengujian Metode Protected Extensible Authentication Protocol (PEAP) ... 36

4.1.1 Perancangan Jaringan ... 36

4.1.2 Konfigurasi Jaringan ... 37

4.1.3 Komponen-Komponen yang Digunakan ... 39

4.1.4 Hasil dan Analisis………..40

4.2 Pengujian Serangan Terhadap Metode PEAP menggunakan Dictionary Attack ... 58

4.3 Pengujian Pedoman Praktikum ... 61

BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan ... 62

5.2 Saran Pengembangan Skripsi ... 63

DAFTAR PUSTAKA ... 64

(11)

xi

DAFTAR GAMBAR

Gambar 2.1. Skema Standar 802.1X [6] ... 9

Gambar 2.2. Format Paket RADIUS [7] ... 10

Gambar 2.3. Cara Kerja RADIUS ... 13

Gambar 2.4. Aliran Pesan EAP ... 15

Gambar 2.5. PEAP Tahap 1 dan 2 ... 19

Gambar 2.6. Algoritma RSA ... 21

Gambar 2.7. Protokol SSL Handshake ... 22

Gambar 2.8. Sertifikat X.509 ... 24

Gambar 2.9. Sertifikat Digital pada Sistem Operasi Windows dengan format .der 25 Gambar 2.10 Sertifikat Digital pada Sistem Operasi Linux dengan Format .pem . 26 Gambar 2.11. Sertifikat Digital yang di Capture Menggunakan Perangkat Lunak Wireshark ... 27

Gambar 4.1. Perancangan Jaringan Metode PEAP ... 36

Gambar 4.2. PEAP Tahap 1 dan 2 ... 40

Gambar 4.3. Hasil Capture proses autentikasi PEAP... 41

Gambar 4.4. Paket EAP Request Identity ... 42

Gambar 4.5. Paket EAP Response Identity ... 43

Gambar 4.6. Paket EAP Request Protected EAP (PEAP) ... 44

Gambar 4.7. Protokol SSL Handshake ... 45

Gambar 4.8. Paket EAP Response Clien Hello ... 46

Gambar 4.9. Paket EAP Request server Hello, sertifikat server, server key exchange, server hello done ... 47

Gambar 4.10. Isi Paket Server Hello ... 48

Gambar 4.11. Isi Paket Sertifikat Digital ... 49

Gambar 4.12. Isi Paket Server Key Exchange ... 50

Gambar 4.13. Isi Paket Server Hello Done ... 50

Gambar 4.14. Paket Client key exchange, change chiper spec, encrypted handshake message ... 51

(12)

xii

Gambar 4.15. Isi dari paket Client key exchange, change chiper spec,

encrypted handshake message ... 51

Gambar 4.16. Paket Change chiper spec, encrypted handshake message ... 52

Gambar 4.17. Paket EAP Response – PEAP ... 53

Gambar 4.18. Paket EAP - Request Identity Dalam Tunnel TLS ... 54

Gambar 4.19. Paket EAP - Response Identity Dalam Tunnel TLS ... 55

Gambar 4.20. EAP – Success ... 56

Gambar 4.21. Proses Monitoring Dengan Aircrack ... 59

Gambar 4.22. Pengiriman Paket Deautentikasi ... 59

(13)

xiii

DAFTAR ISTILAH

AAA Authentication, Authorization, Accounting

AP Access Point

DHCP Dynamic Host Configuration Protocol

DNS Domain Name System

EAP Extensible Authentication Protocol

CHAP Challenge Handshake Authentication Protocol

EAP-TLS EAP-Trasport Layer Security

EAP-TTLS EAP-Tunneled Transport Layer Security

EAPOL Extensible Authentication Protocol Over LAN

IPv4 Internet Protocol version 4

IP Internet Protocol

IETF Internet Engineering Task Force

LAN Local Area Network

OS Operating System

PC Personal Computer

PEAP Protected Extensible Authentication Protocol

RADIUS Remote Authentication Dial In User Service

IP Routing Information Protocol

SSL Secure Socket Layer

TCP Transmission Control Protocol

(14)

xiv

UDP User Datagram Protocol

WAN Wide Area Network

WEP Wired Equivalent Privacy

Referensi

Dokumen terkait

Berdasarkan analisis aspek spasial, maka kota dengan peran yang paling kuat dalam perkembangan wilayah adalah Kota Muntilan.. Sedangkan Kota Secang memiliki peran yang paling

Hipotesis yang diajukan adalah ada hubungan positif antara konformitas teman sebaya dengan perilaku agresif pada remaja.Populasi penelitian ini adalah remaja

Berdasarkan hasil uji DMRT taraf signifikasi 95% penambahan pembenah tanah berpengaruh terhadap kapasitas lapang tanah pasir dan liat, tinggi tanaman, jumlah daun, berat basah

Pengertian Pendekatan Tematik berdasarakan Resmini (2006) berpendapat bahwa: “pembelajaran tematik sebagai suatu konsep dapat dikatakan sebagai pendekatan pembelajaran

8 BBNI Bank Negara Indonesia (Persero) Tbk.. 9 BBRI Bank Rakyat Indonesia

yang Terjadi Selama Koneksi Tersambung Pada percobaan ini, didapatkan hasil untuk 2 kategori pengujian yaitu pengujian pengaruh banyaknya node dan hop terhadap

orang lain didalam maupun di luar lingkungan kerjanya dengan tujuan untuk keuntungan pribadi, golongan, atau pihak lain, yang secara langsung atau tidak langsung merugikan

(2007a) melaporkan bahwa proses SSF lebih toleran terhadap senyawa inhibitor yang terbentuk atau yang berasal dari proses perlakuan penda- huluan, yang biasanya terdapat