PERANCANGAN KEAMANAN JARINGAN BYOD MENGGUNAKAN PROTOKOL PEAP DAN MAC ADDRESS FILTERING PADA PT. ASTRA INTERNATIONAL Dinda Rahmah Nesia Nurwida Risa Hidayati Dwi Sitta Pratiwi Universitas Bina Nusantara Jalan Kebon Jeruk Raya No. 27 Jakarta Barat 11530 021-5345830 Ir. Rusdianto Roestam, M.Sc, Ph.D. ABSTRAK Tujuan penelitian adalah merancang keamanan jaringan wireless BYOD menggunakan metode WPA2-Enterprise dengan protokol autentikasi Protected EAP (PEAP) dan autentikasi tambahan berupa MAC address filtering pada PT. Astra International untuk mencegah pengguna asing (tidak diinginkan) yang berniat untuk mengakses masuk ke jaringan internal. Metode penelitian yang digunakan yaitu Security Policy Development Life Cycle (SPDLC). SPDLC digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang memvalidasi efektivitas dari tahap analisa awal. Umpan balik dari hasil evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan teknologi yang digunakan saat ini. Hasil yang dicapai adalah memiliki infrastruktur jaringan yang aman, fleksibel dan efisien serta memberikan kemudahan pada administrator jaringan dalam melakukan manajemen pengguna yang terpusat. Simpulan dari penelitian ini adalah dengan WPA2Enterprise dan MAC address filtering, jaringan wireless BYOD menjadi lebih aman dan selektif terhadap perangkat yang dapat terkoneksi ke jaringan internal. Kata Kunci: Wireless, BYOD, Protected EAP, WPA2-Enterprise, MAC address filtering. ABSTRACT The research objective is to design a BYOD wireless network security using WPA2Enterprise with Protected EAP (PEAP) authentication protocol and additional authentication such as MAC address filtering in PT. Astra International, to prevent foreign users (not desirable) that intend to access the internal network. Method used in this research is Security Policy Development Life Cycle (SPDLC). SPDLC described as a cycle that starts from the evaluation stage to validate the effectiveness of the initial analysis stage. Feedback from the evaluation results could have an impact on changes in the architecture and the technology used today. The results achieved is have network infrastructure that is secure, flexible, efficient and provide convenience to the network administrator to perform centralized user management. The conclusions of this study is by using WPA2-Enterprise and MAC address filtering, BYOD wireless networks become more secure and more selective to devices which can be connected to the internal network. Keyword: Wireless, BYOD, Protected EAP, WPA2-Enterprise, MAC address filtering. Pendahuluan Dunia sekarang ini ditandai dengan ketergantungan yang tinggi terhadap teknologi informasi untuk melakukan tugas, bahkan tugas sederhana. Teknologi meningkatkan efisiensi dan efektitas kerja. Meningkatnya mobilitas dan perkembangan teknologi mendorong hampir setiap orang membawa perangkat pribadinya ke kantor, bahkan digunakan untuk mengakses data atau masuk ke jaringan perusahaan. Selain itu, penghematan biaya perusahaan atas penggunaan perangkat menjadi faktor pendukung alasan munculnya tren Bring Your Own Device (BYOD). Tren BYOD ini dinilai mampu meningkatkan produktivitas, karena ruang bekerja tak terpaku hanya di kantor saja, sehingga memudahkan karyawan tetap terhubung dengan jaringan perusahaan kapan dan dimana saja. Seiring dengan meningkatnya mobilitas karyawan dan perkembangan teknologi yang memunculkan tren BYOD, PT. Astra International ingin menerapkan tren ini di lingkungan perusahaan. Karyawan nantinya dapat mengakses jaringan perusahaan dari perangkat pribadinya masing-masing. Namun, penerapan tren BYOD pada PT. Astra International dapat memunculkan masalah mengenai kerahasiaan informasi perusahaan yang diakses melalui perangkat pribadi karyawan. Sesuai dengan alasan mobilitas karyawan, perancangan jaringan BYOD mengacu pada jaringan wireless. Teknologi wireless menawarkan beragam kemudahan, kebebasan, mobilitas dan fleksibilitas yang tinggi serta harga peralatan yang semakin terjangkau. Kemudahan-kemudahan yang ditawarkan teknologi wireless menjadi daya tarik tersendiri bagi perusahaan menggunakan teknologi ini untuk mengakses suatu jaringan komputer atau internet. Akan tetapi pada jaringan wireless masalah keamanan memerlukan perhatian yang lebih serius, mengingat media transmisi data adalah udara yang bersifat broadcast. Sehingga diperlukan mekanisme keamanan yang tangguh untuk mendapatkan tingkat keamanan setara dengan jaringan yang menggunakan kabel. Standar keamanan pada jaringan wireless juga semakin beragam dan diperbaiki. WPA2-Enterprise (Wi-Fi Protected Access) merupakan salah satu standar yang dapat diterapkan untuk mengamankan jaringan wireless. Istilah enterprise yang digunakan menunjukan bahwa jenis ini ditujukan untuk jaringan enterprise yang membutuhkan banyak hardware dan lebih sulit untuk diatur. Untuk menggunakan WPA2-Enterprise, dibutuhkan sebuah RADIUS (Remote Authentication Dial In User Service) authentication server. Untuk melakukan autentikasi dengan server tersebut, berbagai EAP (Extensible Authentication Protocols) dapat digunakan. Untuk rancangan keamanan jaringan wireless BYOD, metode WPA2Enterprise ini akan dikolaborasikan dengan metode MAC Address Filtering. MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC address yang bersangkutan. Metode ini berfungsi untuk mencegah pengguna asing (tidak diinginkan) yang berniat untuk mengakses masuk ke jaringan wireless BYOD. Dengan menerapkan fitur ini, maka hanya perangkat yang MAC address-nya telah terdaftar (ditetapkan) saja yang dapat memperoleh akses ke jaringan wireless BYOD. Bertitik tolak dari latar belakang diatas didapatkan rumusan masalah sebagai berikut, pertama mengenai sistem keamanan jaringan yang sedang berjalan pada PT. Astra International, kedua apakah sistem keamanan jaringan saat ini dapat diterapkan pada jaringan wireless BYOD, dan terakhir bagaimana sistem keamanan jaringan yang dibutuhkan oleh jaringan wireless BYOD. Untuk menghindari pembahasan masalah yang terlalu luas, adapun ruang lingkup dalam penelitian ini sebagai berikut: analisis yang dilakukan hanya sebatas pada lingkup PT. Astra International, perancangan keamanan jaringan wireless BYOD dengan menggunakan WPA2-Enterprise yang difokuskan pada pemilihan protokol autentikasi yang akan digunakan, yaitu PEAP (Protected EAP) dan dikolaborasikan dengan MAC address filtering, simulasi perancangan keamanan jaringan wireless BYOD menggunakan jaringan kecil yang dibuat sendiri (tidak diimplementasikan pada jaringan wireless BYOD yang sebenarnya), dan tidak membahas konfigurasi pada perusahaan. Adapun tujuan-tujuan yang ingin dicapai melalui penelitian ini adalah menganalisis permasalahan keamanan jaringan wireless BYOD dan merancang sistem autentikasi jaringan wireless yang terpusat. Sedangkan manfaat yang didapat dari penelitian ini adalah mendapatkan suatu rancangan jaringan yang aman, fleksibel, dan efisien dalam melakukan pertukaran data/ komunikasi pada infrastruktur jaringan wireless BYOD pada PT. Astra International dan memberikan kemudahan pada administrator jaringan dalam melakukan manajemen pengguna yang terpusat. Metodologi yang digunakan dalam pengumpulan data adalah : 1. Survei Lapangan Pengumpulan data pada survei lapangan dilakukan dengan mewawancarai Project Management Office dan IT Infrastructure PT. Astra International. Dengan demikian diperoleh data secara detail mengenai sistem yang sedang berjalan, masalah yang dihadapi di perusahaan, dan kebutuhan keamanan jaringan wireless BYOD pada perusahaan. 2. Studi Pustaka Pengumpulan data tentang tren BYOD dan teori-teori pendukung untuk perancangan keamanan jaringan wireless BYOD dilakukan dengan cara mempelajari, membaca teori dari buku-buku dan bahan referensi lainnya yang mempunyai kaitan dengan topik yang akan diangkat dalam penelitian ini. Data yang diperoleh dari studi ini diharapkan dapat menjadi landasan teori yang bisa digunakan sebagai bahan dalam penyusunan penelitian ini. Sistematika Penulisan yang kami gunakan sebagai berikut : BAB 1 PENDAHULUAN BAB 2 : Bab ini menjelaskan tentang informasi umum yaitu latar belakang penelitian, rumusan masalah, ruang lingkup, tujuan dan manfaat penelitian, metodologi penelitian, dan sistematika penulisan. : Bab ini berisikan teori umum mengenai jaringan TINJAUAN PUSTAKA BAB 3 METODOLOGI BAB 4 HASIL DAN PEMBAHASAN BAB 5 SIMPULAN DAN SARAN komputer yang diambil dari beberapa kutipan buku, yang berupa pengertian dan definisi. Bab ini juga menjelaskan teori yang berkaitan dengan penelitian, dan teori mengenai hasil penelitian atau produk sebelumnya. : Bab ini membahas mengenai metodologi yang digunakan dalam penelitian dimulai dengan mengidentifikasi sistem yang sedang berjalan dan masalah pada PT. Astra International, analisis kebutuhan, serta merancang topologi keamanan jaringan wireless BYOD dan alur sistem autentikasi. : Bab ini berisi pembahasan mengenai spesifikasi sistem yang akan digunakan dalam simulasi termasuk software yang akan digunakan, alat-alat yang diperlukan dalam perancangan tersebut, serta tahap simulasi yang akan dijalankan. Selain itu, pada bab ini ditampilkan hasil dari pengujian dan dilakukan evaluasi mengenai hasil pengujian tersebut. : Bab ini merupakan simpulan yang didapatkan berdasarkan hasil penelitian. Pada bab ini juga terdapat saran yang ditujukan kepada berbagai pihak yang berhubungan dengan penelitian ini untuk pengembangan selanjutnya. Metode Penelitian Menurut Goldman dan Rawles (2004), SPDLC (Security Policy Development Life Cycle) digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang memvalidasi efektivitas dari tahap analisa awal. Umpan balik dari hasil evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan teknologi yang digunakan saat ini. Umpan balik ini diberikan oleh sistem yang sedang berjalan, tetapi hanya akan bekerja dengan orang yang terlatih dan memiliki komitmen serta tanggung jawab atas berbagai proses yang digambarkan dalam SPDLC tersebut. Gambar 1 Security Policy Development Life Cycle (SPDLC) 1. Identifikasi Tahap awal ini dilakukan untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh jaringan pada saat ini dan bagaimana sistem yang sedang berjalan di perusahaan. 2. Analisis Dari data yang didapatkan pada tahap identifikasi, dilakukan proses analisis kebutuhan user. 3. Desain Tahap desain ini akan membuat suatu gambar rancangan topologi sistem keamanan yang akan dibangun, alur sistem autentikasi serta menjelaskan kebutuhan sistem baik software maupun hardware. 4. Implementasi Pada tahap ini dilakukan penerapan dari hasil perancangan yang telah dilakukan pada tahap sebelumnya. Namun, karena keterbatasan izin dari perusahaan dalam melakukan implementasi, hasil perancangan akan disimulasikan dalam jaringan yang lebih kecil. Dimulai dengan instalasi perangkat dan mengkonfigurasi software dan hardware yang diperlukan. 5. Audit Pada tahap ini sistem yang disimulasikan akan diuji secara sistematis untuk memastikan bahwa sistem keamanan yang diterapkan sudah sesuai dengan tujuan awal. Tahap ini dilakukan dengan 4 macam skenario testing. 6. Evaluasi Pada tahap ini dilakukan evaluasi hasil dari testing yang telah dilakukan, sejauh mana tingkat efektifitas dari teknologi keamanan yang dibangun, dan membandingkan dengan tujuan awal serta kondisi ideal yang diharapkan. Hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem juga sebagai saran untuk usaha perbaikan di masa yang akan datang. HASIL DAN BAHASAN Maksud dari simulasi yang dilakukan ialah untuk memaparkan tahap-tahap dalam perancangan keamanan jaringan BYOD menggunakan protokol autentikasi PEAP dan MAC address filtering. Tujuan dari simulasi yang dilakukan ialah untuk megetahui apakah keamanan jaringan BYOD sudah terpenuhi dengan menggunakan menggunakan protokol autentikasi PEAP dan MAC address filtering. Untuk mencapai tujuan simulasi dilakukan pengujian autentikasi dengan beberapa skenario. Skenario pertama dilakukan dengan seluruh autentikasi benar. User dengan seluruh autentikasi benar akan berhasil login dan mengakses jaringan internal perusahaan. Hal tersebut dapat dilihat pada server Event Properties dengan Event 6272 yang menyatakan Network Policy Server granted access to a user. Kemudian pada perangkat akan terlihat connected ke SSID BYOD-WiFi. Gambar 2 Hasil Testing Skenario 1 Pada skenario kedua, dilakukan pengujian dengan user account salah. User account salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut dapat dilihat pada server Event Properties dengan Event 6273 yang menyatakan Network Policy Server denied access to a user. Gambar 3 Hasil Testing Skenario 2 Skenario ketiga, dilakukan pengujian dengan password salah. User dengan Password salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut tidak dapat dilihat pada server namun dapat dilihat pada perangkat yang mencoba untuk terhubung dengan SSID BYOD. Gambar 4 Hasil Testing Skenario 3 Pengujian yang terakhir dilakukan pada device yang MAC addressnya tidak terdaftar. User dengan MAC address yang tidak terdaftar tidak dapat mengakses jaringan internal perusahaan. Hal tersebut tidak dapat dilihat pada server namun dapat dilihat pada perangkat yang mencoba untuk terhubung dengan SSID BYOD. Gambar 5 Hasil Testing Skenario 4 Hasil yang didapat setelah melakukan pengujian simulasi adalah pertana, user dapat mengakses jaringan wireless BYOD jika seluruh autentikasi yang dimasukkan benar, sehingga server memberikan pesan granted ke AP dan AP memperbolehkan user tersebut mengakses jaringan dengan status connected. Kedua, jika salah satu autentikasi salah atau gagal, user tidak dapat masuk ke jaringan wireless BYOD dengan status Networks disabled (disconnect). SIMPULAN DAN SARAN Berdasarkan hasil perancangan kemanan jaringan BYOD dengan menggunakan Protected EAP (PEAP) dan MAC address filtering pada PT.Astra International yang telah disimulasikan, maka dapat ditarik kesimpulan sebagai berikut: 1. Dengan keamanan Protected EAP (PEAP) yang ditambahkan MAC address filtering dapat meningkatkan keamanan jaringan perusahaan, dikarenakan pengguna yang memiliki account–pun belum tentu dapat dengan mudah mengakses jaringan BYOD bila perangkat yang digunakan tidak terdaftar. Hal ini dapat meningkatkan pencegahan dari orang yang tidak mempunyai wewenang untuk percobaan masuk ke dalam jaringan. 2. Penggunaan sistem keamanan protocol PEAP mudah diimplementasikan karena tidak dibutuhkan instalasi secara khusus pada masing-masing user client. Tidak seperti keamanan dengan TLS yang mengharuskan admin menginstalasi certificate pada masing-masing perangkat user. Adapun saran yang dapat diberikan kepada PT. Astra International dalam meningkatkan keamanan jaringan BYOD adalah: 1. Perlu dilakukan update data karyawan minimal 1 bulan sekali agar diketahui mana karyawan yang masih aktif dan mana yang tidak. 2. Membuat policy dan mekanisme untuk menjaga jaringan perusahaan dari ancaman yang tidak bisa di-handle secara teknis, sebagai contoh jika perangkat karyawan yang MAC addressnya sudah terdaftar hilang, karyawan harus segera melaporkannya agar admin dapat segera meghapus MAC address dari device tersebut. REFERENSI Cisco Meraki. WPA-2 Enterprise with 802.1x Authentication. Retrieved November 25, 2013 from https://docs.meraki.com/display/MR/WPA2-Enterprise+with+802.1x+Authentication Desmond, Brian; Joe Richards dan Robbie Allen (2008). Active Directory. California: O’Reilly Media Fung, Kwok T. (2005). Network Security Technologies. (2nd edition). Florida: Auerbach Publications Goldman, James (2004). Applied Data Communication: a Bussiness Oriented Approach. (4th edition). New York: Wiley John and Sons Inc. Hassel, J. (2002). RADIUS. California: O’Reilly Media Held, Gilbert (2003). Securing Wireless LANs. England: Wiley. Minasi, Mark (2010). Mastering Windows Server 2008 R2. New York: Sybex. RIWAYAT PENULIS Dinda Rahmah Nesia lahir di kota Jakarta pada 18 Juli 1992. Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun 2014. Nurwida Risa Hidayati lahir di kota Jakarta pada 25 Mei 1993. Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun 2014. Dwi Sitta Pratiwi lahir di kota Jakarta pada 1 Agustus 1992. Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada tahun 2014.