implementasi authentication, authorization, accounting (aaa)

advertisement
IMPLEMENTASI AUTHENTICATION, AUTHORIZATION,
ACCOUNTING (AAA) PADA WIRELESS MESH NETWORK
MENGGUNAKAN RADIUS (REMOTE AUTHENTICATION
DIAL-IN SERVICE) SERVER
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Oleh :
TEGUH PRASETYO TUGAS IRIADI
08560158
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2012
i
LEMBAR PERSETUJUAN
IMPLEMENTASI AUTHENTICATION, AUTHORIZATION,
ACCOUNTING (AAA) PADA WIRELESS MESH NETWORK
MENGGUNAKAN RADIUS (REMOTE AUTHENTICATION
DIAL-IN SERVICE) SERVER
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Menyetujui,
Pembimbing I
Pembimbing II
Lailis Syafa’ah, Hj. Ir., MT
NIP: 108.9009.0189
Setio Basuki, ST
NIP:108.0907.0477
ii
LEMBAR PENGESAHAN
IMPLEMENTASI AUTHENTICATION, AUTHORIZATION,
ACCOUNTING (AAA) PADA WIRELESS MESH NETWORK
MENGGUNAKAN RADIUS (REMOTE AUTHENTICATION
DIAL-IN SERVICE) SERVER
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Disusun Oleh :
TEGUH PRASETYO TUGAS IRIADI
08560158
Tugas akhir ini telah di uji dan dinyatakan lulus melalui sidang majelis
penguji
Pada tanggal 27 April 2013
Menyetujui,
Penguji I
Penguji II
Yuda Munarko, S.Kom.
NIP: 108.0611.0443
Saifuddin, S.Kom.
Mengetahui,
Ketua Jurusan Teknik Informatika
Eko Budi Cahyono, S.Kom, MT
NIP: 108.9504.0330
iii
LEMBAR PERNYATAAN
Yang bertanda tangan dibawah ini :
NAMA
: TEGUH PRASETYO TUGAS IRIADI
NIM
: 08560158
FAK./JUR.
:TEKNIK/INFORMATIKA
Dengan ini saya menyatakan bahwa tugas akhir dengan judul “IMPLEMENTASI
AUTHENTICATION, AUTHORIZATION, ACCOUNTING (AAA) PADA
WIRELESS MESH NETWORK MENGGUNAKAN RADIUS (REMOTE
AUTHENTICATION DIAL-IN SERVICE) SERVER“ beserta seluruh isinya
adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik sebagian
maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila
kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya
ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya siap
menanggung segala bentuk resiko/ sanksi yang berlaku.
Mengetahui,
Malang, 27 April 2013
Dosen Pembimbing
Yang Membuat Pernyataan
(Lailis Syafa’ah, Hj. Ir., MT)
NIP: 108.9009.0189
(Teguh Prasetyo Tugas Iriadi)
iv
ABSTRAK
IMPLEMENTASI AUTHENTICATION, AUTHORIZATION, ACCOUNTING
(AAA) PADA WIRELESS MESH NETWORK MENGGUNAKAN RADIUS
(REMOTE AUTHENTICATION DIAL IN-USER SERVICE) SERVER
Radius (Remote Authentication Dial-In User Service) merupakan metode yang
dianggap mudah diimplementasikan, sederhana dan efisien. Radius diterapkan dalam
jaringan dengan model client-server. Server radius menyediakan mekanisme
keamanan dengan menangani authentikasi user dengan cara mencocokan data yang
ada dalam database server radius. Authentication adalah suatu proses dimana user
diidentifikasi
oleh
server
AAA
sebelum
user
menggunakan
jaringan.
Authorization dilakukan ketika user telah dinyatakan berhak untuk menggunakan
jaringan. Accounting merupakan proses yang dilakukan oleh NAS dan AAA server
yang mencatat semua aktivitas user dalam jaringan. Captive Portal merupakan suatu
teknik authentikasi dan pangamanan data yang lewat dari network internal ke
network external.
Wireless Mesh Network atau biasa disingkat dengan WMN merupakan teknologi
jaringan tanpa kabel untuk masa depan. Teknologi ini dirancang untuk memenuhi
kebutuhan fleksibilitas tinggi dan konektisitas tanpa batas area. Konsep Wireless
Mesh Network adalah konsep sebuah jaringan dimana setiap perangkat jaringan yang
terkoneksi membentuk sebuah ring atau mesh yang dibayangkan topologinya akan
menyerupai bentuk seperti payung. Bentuk seperti payung yang disambung
menyambung itu bisa mencover area yang lebih luas sampai tidak terhingga.
Wireless mesh network menawarkan kemampuan self-organized dan self-configure,
dimana dapat menambahkan node pada saat dibutuhkan.
Kata Kunci : Security, Captive portal, Coovachilli, Freeradius, Wireless Mesh
Network
v
ABSTRACT
IMPLEMENTATION AUTHENTICATION, AUTHORIZATION,
ACCOUNTING (AAA) IN WIRELESS MESH NETWORK USING RADIUS
(REMOTE USER AUTHENTICATION DIAL-IN SERVICE) SERVER
Radius (Remote Authentication Dial-In User Service) is a method that is
considered easy to implement, simple and efficient. Radius is applied in the network
with client-server model. Radius Server provides a security mechanism to handle
user authentication in a way match the existing data in the database server radius.
Authentication is a process in which the user is identified by the AAA server before
the user using the network. Authorization is done when the user has been declared
eligible to use the network. Accounting is the process undertaken by the NAS and the
AAA server that records all user activity in the network. Captive Portal is an
authentication technique and pangamanan data passing from the internal network to
the external network.
Wireless Mesh Network, or commonly abbreviated by WMN is a wireless
networking technology for the future. This technology is designed to meet the needs
of high flexibility and konektisitas area indefinitely. Wireless Mesh Network concept
is the concept of a network in which each network device connected to form a ring or
mesh topology are envisaged to resemble the shape of an umbrella. Spliced form like
an umbrella that it can connect mencover larger area to infinity. Wireless mesh
networks offer the ability to self-organized and self-configure, which can add a node
when it is needed.
Keywords : Security, Captive portal, Coovachilli, Freeradius, Wireless Mesh
Network
vi
KATA PENGANTAR
Puji syukur saya panjatkan kepata Allah SWT, karena atas berkat dan rahmatNya, saya dapat menyelesaikan skripsi ini. Penulisan skripsi ini dilakukan dalam
rangka memenuhi salah satu syarat untuk mencapai Serjana Teknik Jurusan Teknik
Informatika pada Fakultas Teknik Universitas Muhammadiyah Malang. Saya
menyadari bahwa, tanpa bantuan dan bimbingan dari berbagai pihak, dari masa
perkuliahan sampai pada penyusunan skripsi ini, sangatlah sulit bagi saya untuk
menyelesaikan skripsi ini. Oleh karena itu, saya mengucapkan terima kasih kepada:
1.
Kedua Orang Tua, Bapak dan Ibu yang telah memberikan bantuan materil dan
moral.
2.
Ir. Lailis Syafa’ah, MT dan Setio Basuki, ST sebagai dosen pembimbing yang
telah menyediakan waktu, tenaga dan pikiran untuk mengarahkan saya dalam
penyusunan skripsi ini.
3.
Untuk rekan-rekan yang saya cintai, Jayanti Badariyan, M. Solihin, Krisna
Ramadhan, Tammuntuan Jefry Baretta dan Adi Firmansyah yang telah
menemani saya selama pengerjaan skripsi dan telah meluangkan banyak waktu
dan tenaga dalam pengujian data.
4.
Penghuni Kost Tirto Rahayu yang selalu memberi semangat.
5.
Serta semua pihak yang telah membantu dalam pembuatan dan penyusunan
skripsi.
Akhir kata, saya berharap Allah SWT berkenan membalas segala kebaikan
semua pihak yang telah membantu. Semoga skripsi ini membawa manfaat bagi
pengembangan ilmu.
Malang, 27 April 2013
Penulis,
vii
DAFTAR ISI
LEMBAR PERSETUJUAN ......................................................................... i
LEMBAR PENGESAHAN .......................................................................... ii
LEMBAR PERNYATAAN .......................................................................... iii
ABSTRAK .................................................................................................... iv
ABSTRACK ................................................................................................. v
KATA PENGANTAR .................................................................................. vi
DAFTAR ISI ................................................................................................. vii
DAFTAR GAMBAR .................................................................................... xi
DAFTAR TABEL ......................................................................................... xiv
BAB I PENDAHULUAN ............................................................................1
1.1 Latar Belakang .......................................................................................1
1.2 Rumusan Masalah .................................................................................2
1.3 Batasan Masalah ...................................................................................3
1.4 Tujuan Penelitian ..................................................................................3
1.5 Metode Penelitian .................................................................................4
1.6 Sistematika Penulisan ...........................................................................5
BAB II LANDASAN TEORI .....................................................................7
2.1 Jaringan Komputer ................................................................................7
2.1.1 Jenis-Jenis Jaringan Komputer ........................................................7
2.1.2 Topologi/Bentuk Jaringan ...............................................................8
2.1.3 Proses Peer to Peer ..........................................................................10
2.1.4 Protokol ...........................................................................................11
2.1.5 File Server .......................................................................................11
viii
2.1.6 Workstations ...................................................................................11
2.1.7 Network Interface Cards (NIC) atau Kartu Jaringan ......................11
2.2 Teknologi Wireless ................................................................................12
2.2.1 Macam-Macam Teknologi Wireless ..............................................12
2.2.2 IEEE 802.11 ...................................................................................13
2.2.3 Infrastructure Wireless LAN ..........................................................18
2.2.4 Adhoc Wireless LAN .....................................................................18
2.2.5 Jenis-Jenis Perangkat Keras Wireless ............................................18
2.2.6 Keuntungan dan Kekurangan Wireless Fidelity (WIFI) ................19
2.2.6.1 Keuntungan Wireless WIFI .....................................................19
2.2.6.2 Kekurangan Wireless WIFI .....................................................20
2.3 Keamanan Komputer ............................................................................21
2.3.1 Firewall ........................................................................................22
2.3.2 Cara Kerja Firewall ......................................................................23
2.3.3 Ancaman Terhadap Jaringan Komputer ......................................29
2.3.4 Proxy Server ................................................................................31
2.3.5 Instrusion Prevention System ......................................................31
2.3.5.1 Jenis-Jenis Instrusion Prevention System ..............................32
2.3.6 Antivirus .......................................................................................33
BAB III PERANCANGAN SISTEM ..........................................................34
3.1 Perencanaan Testbed .............................................................................34
3.2 Pembangunan Testbed ..........................................................................36
3.2.1 Penentuan Topologi Jaringan ....................................................36
3.2.2 Menentukan Spesifikasi Perangkat Yang Digunakan ...............38
3.2.2.1 Perangkat Keras Server dan Client ....................................38
ix
3.2.2.2 Perangkat Lunak ................................................................39
3.3 Instalasi Jaringan ...................................................................................40
3.3.1 Instalasi Wireless Router ...............................................................40
3.3.2 Instalasi Ubuntu dan Aplikasi Pendukung .....................................43
3.3.2.1 Instalasi dan Konfigurasi Yfi Hotspot Manager .....................44
3.3.2.2 Install Yfi Cake Beta ..............................................................47
3.3.2.3 Database .................................................................................47
3.3.2.4 Instalasi dan Konfigurasi Freeradius ......................................49
3.3.2.5 Instalasi dan Konfigurasi Coovachilli Sebagai CP .................51
3.3.3 Instalasi Wireless Mesh Router ......................................................54
3.3.3.1 Konfigurasi Mesh Router Server ............................................54
3.3.3.2 Konfigurasi Mesh Router Client ............................................57
BAB IV IMPLEMENTASI DAN PENGUJIAN .......................................58
4.1 Pengujian Testbed Jaringan ..................................................................58
4.1.1 Authentifikasi ...............................................................................58
4.1.2 Autorisasi .....................................................................................58
4.1.2.1 Table Attribute 1 ....................................................................59
4.1.2.2 Table Attribute 2 ....................................................................62
4.1.3 Proses Penambahan Akun User ...................................................64
4.1.4 Pencatatan Accounting ................................................................65
4.2 Tahap Pengujian ...................................................................................66
4.2.1 Pengujian Authentifikasi................................................................67
4.2.2 Pengujian Pengamnan Data ..........................................................69
4.2.2.1 Protokol TCP ............................................................................69
4.2.2.2 Protokol HTTPS ......................................................................70
x
4.2.2.3 Protokol SSL ...........................................................................71
4.2.2.4 Protokol TLS ...........................................................................72
4.2.3 Uji coba Fitur Simultaneous Use .................................................74
4.2.4 Uji Kecepatan pada fitur WISPr –Bandwidth –Max Up/Down ...74
4.2.5 Pengujian Handover .....................................................................76
4.2.5.1 Uji Coba Handover Pada Proses Download ..............................80
BAB V KESIMPULAN DAN SARAN .....................................................83
5.1 Kesimpulan ...........................................................................................83
5.2 Saran .....................................................................................................84
DAFTAR PUSTAKA ...................................................................................85
xi
DAFTAR GAMBAR
Gambar 2.1 Topologi Jaringan ................................................................. 8
Gambar 2.2
Ilustrasi Dari Dua Aplikasi Wireless LAN ........................... 17
Gambar 2.3
Firewall ................................................................................. 22
Gambar 3.1
Perancangan Testbed ............................................................ 35
Gambar 3.2
Topologi Jaringan 1 .............................................................. 36
Gambar 3.3
Topologi Jaringan 2 .............................................................. 37
Gambar 3.4
Topologi Jaringan 3 .............................................................. 37
Gambar 3.5
Download DD-WRT ............................................................. 40
Gambar 3.6
Download Mini Generic dan Standart Generic DD-WRT .... 40
Gambar 3.7
Tampilan Linksys .................................................................. 41
Gambar 3.8
Restore Factory Default ........................................................ 41
Gambar 3.9
Firmware Update .................................................................. 42
Gambar 3.10 Upgrade DD-WRT standart .................................................. 42
Gambar 3.11 Interface DD-WRT ............................................................... 43
Gambar 3.12 Resolv.conf ........................................................................... 43
Gambar 3.13 Sysctl.conf ............................................................................. 44
Gambar 3.14 php.ini ................................................................................... 45
Gambar 3.15 php.ini ................................................................................... 45
Gambar 3.16 php.ini ................................................................................... 45
Gambar 3.17 Yfi Cake PHP ........................................................................ 48
Gambar 3.18 Interfaces Yfi Hotspot Manager ............................................ 49
Gambar 3.19 Dictionary.chillispot .............................................................. 51
Gambar 3.20 chilli ...................................................................................... 52
xii
Gambar 3.21 Firewall adn NAT ................................................................ 53
Gambar 3.22 Port Login Json .................................................................... 53
Gambar 3.23 Konfigurasi IP Router .......................................................... 54
Gambar 3.24 Pengalamatan Server ............................................................. 55
Gambar 3.25 Konfigurasi Mesh Router Basic Setting ............................... 55
Gambar 3.26 Konfigurasi Mesh Router Wireless Security ........................56
Gambar 3.27 Konfigurasi Mesh Router Security Firewall .........................56
Gambar 3.28 Konfigurasi Service ..............................................................57
Gambar 4.1
Profil Template Attribute 1 ..................................................60
Gambar 4.2
Profil Spesifikasi Attribute 1 ................................................61
Gambar 4.3
Profil Template Attribute 2 ..................................................63
Gambar 4.4
Spesifikasi Profile Attribute 2 ..............................................64
Gambar 4.5
Menambah User Baru ..........................................................65
Gambar 4.6
Pencacatan User ...................................................................66
Gambar 4.7
Client Terkoneksi Server ......................................................66
Gambar 4.8
IP Address pada client ..........................................................67
Gambar 4.9
Proses Authentikasi ..............................................................68
Gambar 4.10 Monitoring User ...................................................................68
Gambar 4.11 Protokol TCP .......................................................................69
Gambar 4.12 Menganalisa Paket Data TCP ..............................................70
Gambar 4.13 Protokol HTTPS ..................................................................71
Gambar 4.14 Menganalisa Paket Data HTTPS .........................................71
Gambar 4.15 Protokol SSL ........................................................................72
Gambar 4.16 Menganalisa Paket Data SSL ...............................................72
Gambar 4.17
Protokol TLS .......................................................................73
xiii
Gambar 4.18
Menganalisa Paket Data TLS .............................................. 73
Gambar 4.19 Authentication Failure ......................................................... 74
Gambar 4.20 Kecepatan Awal ................................................................... 75
Gambar 4.21 Percobaan Pertama Pada Attribute 1 ..................................... 75
Gambar 4.22 Percobaan Pertama Pada Attribute 2 ..................................... 76
Gambar 4.23 Proses Handover ................................................................... 77
Gambar 4.24 Proses Client Mencapai Batas Terjauh AP Server ................ 77
Gambar 4.25 Proses Client Kembali Terkoneksi AP Client ....................... 78
Gambar 4.26 Analisa Client Menjauhi AP Server ...................................... 78
Gambar 4.27 Analisa Client Kembali Terkoneksi AP Client ..................... 79
Gambar 4.28 Analisa Client Menjauhi AP Client ...................................... 79
xiv
DAFTAR TABEL
Tabel 2.1 Perbandingan Standart Jaringan 802.11 .....................................17
Tabel 4.1 Profil Template Attribute 1 .........................................................60
Tabel 4.2 Spesifikasi Profile Attribute 1 ....................................................61
Tabel 4.3 Profil Template Attribute 2 .........................................................62
Tabel 4.4 Spesifikasi Profile Attribute 2 ....................................................63
Tabel 4.1 Profil Template Attribute 1 ..........................................................63
Tabel 4.2 Spesifikasi profil Attribute 1 .......................................................64
Tabel 4.3 Profil Template Attribute 2 ..........................................................66
Tabel 4.4 Spesifikasi Profil Attribute 2 .......................................................67
Tabel 4.5 Kecepatan Transfer Data User .....................................................80
Tabel 4.6 Kecepatan Transfer Data User Pertama .......................................81
Tabel 4.7 Kecepatan Transfer Data User Kedua .........................................81
xv
DAFTAR PUSTAKA
[1]
Oryza Wisesa, 2012. “Analisis Proses Authentikasi Radius (Remote Access
Dial-In
User
Service)
dan
Kerberos
Server”.
From
http://digilib.ittelkom.ac.id/index.php?option=com_content&view=article&id=
831:protokol-aaa&catid=10:jaringan&Itemid=14
[2]
Gesit Singgih Febyatmoko, Taufik Hidayat, Muhammad S.Andri, 2006. System
Otentikasi, Otorisasi, dan Pelapor Koneksi User Pada Jaringan Wireless
Menggunakan Chillispot Dan Server RADIUS. Yogyakarta: Universitas Islam
Indonesia
[3]
Kaleemullah Khan, Muhammad Akbar, 2006. Authentication in Multi-Hop
Wireless Mesh Network. World Academy of Science, Engineering adn
Technology
[4]
Zulham, Yusep Rosmansyah, Nanang Ismail, 2008. Pengembangan Wireless
Mesh Network Berbasis Standart IEEE 802.11. Jakarta: Institut Teknologi
Bandung
[5]
Mohammad
Faruq
Afif,
2009.
“Teknik
Captive
Portal”.
From
http://faruqafif.student.fkip.uns.ac.id/2009/03/21/membangun-server-hotspotdengan-chillispot-dan-freeradius/
[6]
Chillispot.or, Chillispot forum, 2006.
[7]
Kun Harmita, 2012. “ Implementasi System Keamanan authentification
authorization accounting menggunakan coovachili dan radius server pada
jaringan wireless”.
[8]
Herman
Zacharias,
2012.
“Teknologi
Wireless”.
http://hermanzacharias.wordpress.com/2012/04/19/teknologi-wireless/
xvi
From
Download