IMPLEMENTASI AUTHENTICATION, AUTHORIZATION, ACCOUNTING (AAA) PADA WIRELESS MESH NETWORK MENGGUNAKAN RADIUS (REMOTE AUTHENTICATION DIAL-IN SERVICE) SERVER TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : TEGUH PRASETYO TUGAS IRIADI 08560158 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2012 i LEMBAR PERSETUJUAN IMPLEMENTASI AUTHENTICATION, AUTHORIZATION, ACCOUNTING (AAA) PADA WIRELESS MESH NETWORK MENGGUNAKAN RADIUS (REMOTE AUTHENTICATION DIAL-IN SERVICE) SERVER TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Menyetujui, Pembimbing I Pembimbing II Lailis Syafa’ah, Hj. Ir., MT NIP: 108.9009.0189 Setio Basuki, ST NIP:108.0907.0477 ii LEMBAR PENGESAHAN IMPLEMENTASI AUTHENTICATION, AUTHORIZATION, ACCOUNTING (AAA) PADA WIRELESS MESH NETWORK MENGGUNAKAN RADIUS (REMOTE AUTHENTICATION DIAL-IN SERVICE) SERVER TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun Oleh : TEGUH PRASETYO TUGAS IRIADI 08560158 Tugas akhir ini telah di uji dan dinyatakan lulus melalui sidang majelis penguji Pada tanggal 27 April 2013 Menyetujui, Penguji I Penguji II Yuda Munarko, S.Kom. NIP: 108.0611.0443 Saifuddin, S.Kom. Mengetahui, Ketua Jurusan Teknik Informatika Eko Budi Cahyono, S.Kom, MT NIP: 108.9504.0330 iii LEMBAR PERNYATAAN Yang bertanda tangan dibawah ini : NAMA : TEGUH PRASETYO TUGAS IRIADI NIM : 08560158 FAK./JUR. :TEKNIK/INFORMATIKA Dengan ini saya menyatakan bahwa tugas akhir dengan judul “IMPLEMENTASI AUTHENTICATION, AUTHORIZATION, ACCOUNTING (AAA) PADA WIRELESS MESH NETWORK MENGGUNAKAN RADIUS (REMOTE AUTHENTICATION DIAL-IN SERVICE) SERVER“ beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya. Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko/ sanksi yang berlaku. Mengetahui, Malang, 27 April 2013 Dosen Pembimbing Yang Membuat Pernyataan (Lailis Syafa’ah, Hj. Ir., MT) NIP: 108.9009.0189 (Teguh Prasetyo Tugas Iriadi) iv ABSTRAK IMPLEMENTASI AUTHENTICATION, AUTHORIZATION, ACCOUNTING (AAA) PADA WIRELESS MESH NETWORK MENGGUNAKAN RADIUS (REMOTE AUTHENTICATION DIAL IN-USER SERVICE) SERVER Radius (Remote Authentication Dial-In User Service) merupakan metode yang dianggap mudah diimplementasikan, sederhana dan efisien. Radius diterapkan dalam jaringan dengan model client-server. Server radius menyediakan mekanisme keamanan dengan menangani authentikasi user dengan cara mencocokan data yang ada dalam database server radius. Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA sebelum user menggunakan jaringan. Authorization dilakukan ketika user telah dinyatakan berhak untuk menggunakan jaringan. Accounting merupakan proses yang dilakukan oleh NAS dan AAA server yang mencatat semua aktivitas user dalam jaringan. Captive Portal merupakan suatu teknik authentikasi dan pangamanan data yang lewat dari network internal ke network external. Wireless Mesh Network atau biasa disingkat dengan WMN merupakan teknologi jaringan tanpa kabel untuk masa depan. Teknologi ini dirancang untuk memenuhi kebutuhan fleksibilitas tinggi dan konektisitas tanpa batas area. Konsep Wireless Mesh Network adalah konsep sebuah jaringan dimana setiap perangkat jaringan yang terkoneksi membentuk sebuah ring atau mesh yang dibayangkan topologinya akan menyerupai bentuk seperti payung. Bentuk seperti payung yang disambung menyambung itu bisa mencover area yang lebih luas sampai tidak terhingga. Wireless mesh network menawarkan kemampuan self-organized dan self-configure, dimana dapat menambahkan node pada saat dibutuhkan. Kata Kunci : Security, Captive portal, Coovachilli, Freeradius, Wireless Mesh Network v ABSTRACT IMPLEMENTATION AUTHENTICATION, AUTHORIZATION, ACCOUNTING (AAA) IN WIRELESS MESH NETWORK USING RADIUS (REMOTE USER AUTHENTICATION DIAL-IN SERVICE) SERVER Radius (Remote Authentication Dial-In User Service) is a method that is considered easy to implement, simple and efficient. Radius is applied in the network with client-server model. Radius Server provides a security mechanism to handle user authentication in a way match the existing data in the database server radius. Authentication is a process in which the user is identified by the AAA server before the user using the network. Authorization is done when the user has been declared eligible to use the network. Accounting is the process undertaken by the NAS and the AAA server that records all user activity in the network. Captive Portal is an authentication technique and pangamanan data passing from the internal network to the external network. Wireless Mesh Network, or commonly abbreviated by WMN is a wireless networking technology for the future. This technology is designed to meet the needs of high flexibility and konektisitas area indefinitely. Wireless Mesh Network concept is the concept of a network in which each network device connected to form a ring or mesh topology are envisaged to resemble the shape of an umbrella. Spliced form like an umbrella that it can connect mencover larger area to infinity. Wireless mesh networks offer the ability to self-organized and self-configure, which can add a node when it is needed. Keywords : Security, Captive portal, Coovachilli, Freeradius, Wireless Mesh Network vi KATA PENGANTAR Puji syukur saya panjatkan kepata Allah SWT, karena atas berkat dan rahmatNya, saya dapat menyelesaikan skripsi ini. Penulisan skripsi ini dilakukan dalam rangka memenuhi salah satu syarat untuk mencapai Serjana Teknik Jurusan Teknik Informatika pada Fakultas Teknik Universitas Muhammadiyah Malang. Saya menyadari bahwa, tanpa bantuan dan bimbingan dari berbagai pihak, dari masa perkuliahan sampai pada penyusunan skripsi ini, sangatlah sulit bagi saya untuk menyelesaikan skripsi ini. Oleh karena itu, saya mengucapkan terima kasih kepada: 1. Kedua Orang Tua, Bapak dan Ibu yang telah memberikan bantuan materil dan moral. 2. Ir. Lailis Syafa’ah, MT dan Setio Basuki, ST sebagai dosen pembimbing yang telah menyediakan waktu, tenaga dan pikiran untuk mengarahkan saya dalam penyusunan skripsi ini. 3. Untuk rekan-rekan yang saya cintai, Jayanti Badariyan, M. Solihin, Krisna Ramadhan, Tammuntuan Jefry Baretta dan Adi Firmansyah yang telah menemani saya selama pengerjaan skripsi dan telah meluangkan banyak waktu dan tenaga dalam pengujian data. 4. Penghuni Kost Tirto Rahayu yang selalu memberi semangat. 5. Serta semua pihak yang telah membantu dalam pembuatan dan penyusunan skripsi. Akhir kata, saya berharap Allah SWT berkenan membalas segala kebaikan semua pihak yang telah membantu. Semoga skripsi ini membawa manfaat bagi pengembangan ilmu. Malang, 27 April 2013 Penulis, vii DAFTAR ISI LEMBAR PERSETUJUAN ......................................................................... i LEMBAR PENGESAHAN .......................................................................... ii LEMBAR PERNYATAAN .......................................................................... iii ABSTRAK .................................................................................................... iv ABSTRACK ................................................................................................. v KATA PENGANTAR .................................................................................. vi DAFTAR ISI ................................................................................................. vii DAFTAR GAMBAR .................................................................................... xi DAFTAR TABEL ......................................................................................... xiv BAB I PENDAHULUAN ............................................................................1 1.1 Latar Belakang .......................................................................................1 1.2 Rumusan Masalah .................................................................................2 1.3 Batasan Masalah ...................................................................................3 1.4 Tujuan Penelitian ..................................................................................3 1.5 Metode Penelitian .................................................................................4 1.6 Sistematika Penulisan ...........................................................................5 BAB II LANDASAN TEORI .....................................................................7 2.1 Jaringan Komputer ................................................................................7 2.1.1 Jenis-Jenis Jaringan Komputer ........................................................7 2.1.2 Topologi/Bentuk Jaringan ...............................................................8 2.1.3 Proses Peer to Peer ..........................................................................10 2.1.4 Protokol ...........................................................................................11 2.1.5 File Server .......................................................................................11 viii 2.1.6 Workstations ...................................................................................11 2.1.7 Network Interface Cards (NIC) atau Kartu Jaringan ......................11 2.2 Teknologi Wireless ................................................................................12 2.2.1 Macam-Macam Teknologi Wireless ..............................................12 2.2.2 IEEE 802.11 ...................................................................................13 2.2.3 Infrastructure Wireless LAN ..........................................................18 2.2.4 Adhoc Wireless LAN .....................................................................18 2.2.5 Jenis-Jenis Perangkat Keras Wireless ............................................18 2.2.6 Keuntungan dan Kekurangan Wireless Fidelity (WIFI) ................19 2.2.6.1 Keuntungan Wireless WIFI .....................................................19 2.2.6.2 Kekurangan Wireless WIFI .....................................................20 2.3 Keamanan Komputer ............................................................................21 2.3.1 Firewall ........................................................................................22 2.3.2 Cara Kerja Firewall ......................................................................23 2.3.3 Ancaman Terhadap Jaringan Komputer ......................................29 2.3.4 Proxy Server ................................................................................31 2.3.5 Instrusion Prevention System ......................................................31 2.3.5.1 Jenis-Jenis Instrusion Prevention System ..............................32 2.3.6 Antivirus .......................................................................................33 BAB III PERANCANGAN SISTEM ..........................................................34 3.1 Perencanaan Testbed .............................................................................34 3.2 Pembangunan Testbed ..........................................................................36 3.2.1 Penentuan Topologi Jaringan ....................................................36 3.2.2 Menentukan Spesifikasi Perangkat Yang Digunakan ...............38 3.2.2.1 Perangkat Keras Server dan Client ....................................38 ix 3.2.2.2 Perangkat Lunak ................................................................39 3.3 Instalasi Jaringan ...................................................................................40 3.3.1 Instalasi Wireless Router ...............................................................40 3.3.2 Instalasi Ubuntu dan Aplikasi Pendukung .....................................43 3.3.2.1 Instalasi dan Konfigurasi Yfi Hotspot Manager .....................44 3.3.2.2 Install Yfi Cake Beta ..............................................................47 3.3.2.3 Database .................................................................................47 3.3.2.4 Instalasi dan Konfigurasi Freeradius ......................................49 3.3.2.5 Instalasi dan Konfigurasi Coovachilli Sebagai CP .................51 3.3.3 Instalasi Wireless Mesh Router ......................................................54 3.3.3.1 Konfigurasi Mesh Router Server ............................................54 3.3.3.2 Konfigurasi Mesh Router Client ............................................57 BAB IV IMPLEMENTASI DAN PENGUJIAN .......................................58 4.1 Pengujian Testbed Jaringan ..................................................................58 4.1.1 Authentifikasi ...............................................................................58 4.1.2 Autorisasi .....................................................................................58 4.1.2.1 Table Attribute 1 ....................................................................59 4.1.2.2 Table Attribute 2 ....................................................................62 4.1.3 Proses Penambahan Akun User ...................................................64 4.1.4 Pencatatan Accounting ................................................................65 4.2 Tahap Pengujian ...................................................................................66 4.2.1 Pengujian Authentifikasi................................................................67 4.2.2 Pengujian Pengamnan Data ..........................................................69 4.2.2.1 Protokol TCP ............................................................................69 4.2.2.2 Protokol HTTPS ......................................................................70 x 4.2.2.3 Protokol SSL ...........................................................................71 4.2.2.4 Protokol TLS ...........................................................................72 4.2.3 Uji coba Fitur Simultaneous Use .................................................74 4.2.4 Uji Kecepatan pada fitur WISPr –Bandwidth –Max Up/Down ...74 4.2.5 Pengujian Handover .....................................................................76 4.2.5.1 Uji Coba Handover Pada Proses Download ..............................80 BAB V KESIMPULAN DAN SARAN .....................................................83 5.1 Kesimpulan ...........................................................................................83 5.2 Saran .....................................................................................................84 DAFTAR PUSTAKA ...................................................................................85 xi DAFTAR GAMBAR Gambar 2.1 Topologi Jaringan ................................................................. 8 Gambar 2.2 Ilustrasi Dari Dua Aplikasi Wireless LAN ........................... 17 Gambar 2.3 Firewall ................................................................................. 22 Gambar 3.1 Perancangan Testbed ............................................................ 35 Gambar 3.2 Topologi Jaringan 1 .............................................................. 36 Gambar 3.3 Topologi Jaringan 2 .............................................................. 37 Gambar 3.4 Topologi Jaringan 3 .............................................................. 37 Gambar 3.5 Download DD-WRT ............................................................. 40 Gambar 3.6 Download Mini Generic dan Standart Generic DD-WRT .... 40 Gambar 3.7 Tampilan Linksys .................................................................. 41 Gambar 3.8 Restore Factory Default ........................................................ 41 Gambar 3.9 Firmware Update .................................................................. 42 Gambar 3.10 Upgrade DD-WRT standart .................................................. 42 Gambar 3.11 Interface DD-WRT ............................................................... 43 Gambar 3.12 Resolv.conf ........................................................................... 43 Gambar 3.13 Sysctl.conf ............................................................................. 44 Gambar 3.14 php.ini ................................................................................... 45 Gambar 3.15 php.ini ................................................................................... 45 Gambar 3.16 php.ini ................................................................................... 45 Gambar 3.17 Yfi Cake PHP ........................................................................ 48 Gambar 3.18 Interfaces Yfi Hotspot Manager ............................................ 49 Gambar 3.19 Dictionary.chillispot .............................................................. 51 Gambar 3.20 chilli ...................................................................................... 52 xii Gambar 3.21 Firewall adn NAT ................................................................ 53 Gambar 3.22 Port Login Json .................................................................... 53 Gambar 3.23 Konfigurasi IP Router .......................................................... 54 Gambar 3.24 Pengalamatan Server ............................................................. 55 Gambar 3.25 Konfigurasi Mesh Router Basic Setting ............................... 55 Gambar 3.26 Konfigurasi Mesh Router Wireless Security ........................56 Gambar 3.27 Konfigurasi Mesh Router Security Firewall .........................56 Gambar 3.28 Konfigurasi Service ..............................................................57 Gambar 4.1 Profil Template Attribute 1 ..................................................60 Gambar 4.2 Profil Spesifikasi Attribute 1 ................................................61 Gambar 4.3 Profil Template Attribute 2 ..................................................63 Gambar 4.4 Spesifikasi Profile Attribute 2 ..............................................64 Gambar 4.5 Menambah User Baru ..........................................................65 Gambar 4.6 Pencacatan User ...................................................................66 Gambar 4.7 Client Terkoneksi Server ......................................................66 Gambar 4.8 IP Address pada client ..........................................................67 Gambar 4.9 Proses Authentikasi ..............................................................68 Gambar 4.10 Monitoring User ...................................................................68 Gambar 4.11 Protokol TCP .......................................................................69 Gambar 4.12 Menganalisa Paket Data TCP ..............................................70 Gambar 4.13 Protokol HTTPS ..................................................................71 Gambar 4.14 Menganalisa Paket Data HTTPS .........................................71 Gambar 4.15 Protokol SSL ........................................................................72 Gambar 4.16 Menganalisa Paket Data SSL ...............................................72 Gambar 4.17 Protokol TLS .......................................................................73 xiii Gambar 4.18 Menganalisa Paket Data TLS .............................................. 73 Gambar 4.19 Authentication Failure ......................................................... 74 Gambar 4.20 Kecepatan Awal ................................................................... 75 Gambar 4.21 Percobaan Pertama Pada Attribute 1 ..................................... 75 Gambar 4.22 Percobaan Pertama Pada Attribute 2 ..................................... 76 Gambar 4.23 Proses Handover ................................................................... 77 Gambar 4.24 Proses Client Mencapai Batas Terjauh AP Server ................ 77 Gambar 4.25 Proses Client Kembali Terkoneksi AP Client ....................... 78 Gambar 4.26 Analisa Client Menjauhi AP Server ...................................... 78 Gambar 4.27 Analisa Client Kembali Terkoneksi AP Client ..................... 79 Gambar 4.28 Analisa Client Menjauhi AP Client ...................................... 79 xiv DAFTAR TABEL Tabel 2.1 Perbandingan Standart Jaringan 802.11 .....................................17 Tabel 4.1 Profil Template Attribute 1 .........................................................60 Tabel 4.2 Spesifikasi Profile Attribute 1 ....................................................61 Tabel 4.3 Profil Template Attribute 2 .........................................................62 Tabel 4.4 Spesifikasi Profile Attribute 2 ....................................................63 Tabel 4.1 Profil Template Attribute 1 ..........................................................63 Tabel 4.2 Spesifikasi profil Attribute 1 .......................................................64 Tabel 4.3 Profil Template Attribute 2 ..........................................................66 Tabel 4.4 Spesifikasi Profil Attribute 2 .......................................................67 Tabel 4.5 Kecepatan Transfer Data User .....................................................80 Tabel 4.6 Kecepatan Transfer Data User Pertama .......................................81 Tabel 4.7 Kecepatan Transfer Data User Kedua .........................................81 xv DAFTAR PUSTAKA [1] Oryza Wisesa, 2012. “Analisis Proses Authentikasi Radius (Remote Access Dial-In User Service) dan Kerberos Server”. From http://digilib.ittelkom.ac.id/index.php?option=com_content&view=article&id= 831:protokol-aaa&catid=10:jaringan&Itemid=14 [2] Gesit Singgih Febyatmoko, Taufik Hidayat, Muhammad S.Andri, 2006. System Otentikasi, Otorisasi, dan Pelapor Koneksi User Pada Jaringan Wireless Menggunakan Chillispot Dan Server RADIUS. Yogyakarta: Universitas Islam Indonesia [3] Kaleemullah Khan, Muhammad Akbar, 2006. Authentication in Multi-Hop Wireless Mesh Network. World Academy of Science, Engineering adn Technology [4] Zulham, Yusep Rosmansyah, Nanang Ismail, 2008. Pengembangan Wireless Mesh Network Berbasis Standart IEEE 802.11. Jakarta: Institut Teknologi Bandung [5] Mohammad Faruq Afif, 2009. “Teknik Captive Portal”. From http://faruqafif.student.fkip.uns.ac.id/2009/03/21/membangun-server-hotspotdengan-chillispot-dan-freeradius/ [6] Chillispot.or, Chillispot forum, 2006. [7] Kun Harmita, 2012. “ Implementasi System Keamanan authentification authorization accounting menggunakan coovachili dan radius server pada jaringan wireless”. [8] Herman Zacharias, 2012. “Teknologi Wireless”. http://hermanzacharias.wordpress.com/2012/04/19/teknologi-wireless/ xvi From