perancangan keamanan jaringan byod menggunakan protokol

advertisement
PERANCANGAN KEAMANAN JARINGAN
BYOD MENGGUNAKAN PROTOKOL PEAP
DAN MAC ADDRESS FILTERING PADA PT.
ASTRA INTERNATIONAL
Dinda Rahmah Nesia
Nurwida Risa Hidayati
Dwi Sitta Pratiwi
Universitas Bina Nusantara
Jalan Kebon Jeruk Raya No. 27
Jakarta Barat 11530
021-5345830
Ir. Rusdianto Roestam, M.Sc, Ph.D.
ABSTRAK
Tujuan penelitian adalah merancang keamanan jaringan wireless BYOD menggunakan
metode WPA2-Enterprise dengan protokol autentikasi Protected EAP (PEAP) dan autentikasi
tambahan berupa MAC address filtering pada PT. Astra International untuk mencegah pengguna
asing (tidak diinginkan) yang berniat untuk mengakses masuk ke jaringan internal. Metode penelitian
yang digunakan yaitu Security Policy Development Life Cycle (SPDLC). SPDLC digambarkan
sebagai suatu siklus yang dimulai dari tahap evaluasi yang memvalidasi efektivitas dari tahap analisa
awal. Umpan balik dari hasil evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan
teknologi yang digunakan saat ini. Hasil yang dicapai adalah memiliki infrastruktur jaringan yang
aman, fleksibel dan efisien serta memberikan kemudahan pada administrator jaringan dalam
melakukan manajemen pengguna yang terpusat. Simpulan dari penelitian ini adalah dengan WPA2Enterprise dan MAC address filtering, jaringan wireless BYOD menjadi lebih aman dan selektif
terhadap perangkat yang dapat terkoneksi ke jaringan internal.
Kata Kunci: Wireless, BYOD, Protected EAP, WPA2-Enterprise, MAC address filtering.
ABSTRACT
The research objective is to design a BYOD wireless network security using WPA2Enterprise with Protected EAP (PEAP) authentication protocol and additional authentication such as
MAC address filtering in PT. Astra International, to prevent foreign users (not desirable) that intend
to access the internal network. Method used in this research is Security Policy Development Life
Cycle (SPDLC). SPDLC described as a cycle that starts from the evaluation stage to validate the
effectiveness of the initial analysis stage. Feedback from the evaluation results could have an impact
on changes in the architecture and the technology used today. The results achieved is have network
infrastructure that is secure, flexible, efficient and provide convenience to the network administrator
to perform centralized user management. The conclusions of this study is by using WPA2-Enterprise
and MAC address filtering, BYOD wireless networks become more secure and more selective to
devices which can be connected to the internal network.
Keyword: Wireless, BYOD, Protected EAP, WPA2-Enterprise, MAC address filtering.
Pendahuluan
Dunia sekarang ini ditandai dengan ketergantungan yang tinggi terhadap
teknologi informasi untuk melakukan tugas, bahkan tugas sederhana. Teknologi
meningkatkan efisiensi dan efektitas kerja. Meningkatnya mobilitas dan
perkembangan teknologi mendorong hampir setiap orang membawa perangkat
pribadinya ke kantor, bahkan digunakan untuk mengakses data atau masuk ke
jaringan perusahaan. Selain itu, penghematan biaya perusahaan atas penggunaan
perangkat menjadi faktor pendukung alasan munculnya tren Bring Your Own Device
(BYOD). Tren BYOD ini dinilai mampu meningkatkan produktivitas, karena ruang
bekerja tak terpaku hanya di kantor saja, sehingga memudahkan karyawan tetap
terhubung dengan jaringan perusahaan kapan dan dimana saja.
Seiring dengan meningkatnya mobilitas karyawan dan perkembangan
teknologi yang memunculkan tren BYOD, PT. Astra International ingin menerapkan
tren ini di lingkungan perusahaan. Karyawan nantinya dapat mengakses jaringan
perusahaan dari perangkat pribadinya masing-masing. Namun, penerapan tren
BYOD pada PT. Astra International dapat memunculkan masalah mengenai
kerahasiaan informasi perusahaan yang diakses melalui perangkat pribadi karyawan.
Sesuai dengan alasan mobilitas karyawan, perancangan jaringan BYOD
mengacu pada jaringan wireless. Teknologi wireless menawarkan beragam
kemudahan, kebebasan, mobilitas dan fleksibilitas yang tinggi serta harga peralatan
yang semakin terjangkau. Kemudahan-kemudahan yang ditawarkan teknologi wireless
menjadi daya tarik tersendiri bagi perusahaan menggunakan teknologi ini untuk
mengakses suatu jaringan komputer atau internet.
Akan tetapi pada jaringan wireless masalah keamanan memerlukan perhatian
yang lebih serius, mengingat media transmisi data adalah udara yang bersifat broadcast.
Sehingga diperlukan mekanisme keamanan yang tangguh untuk mendapatkan tingkat
keamanan setara dengan jaringan yang menggunakan kabel.
Standar keamanan pada jaringan wireless juga semakin beragam dan
diperbaiki. WPA2-Enterprise (Wi-Fi Protected Access) merupakan salah satu standar
yang dapat diterapkan untuk mengamankan jaringan wireless. Istilah enterprise yang
digunakan menunjukan bahwa jenis ini ditujukan untuk jaringan enterprise yang
membutuhkan banyak hardware dan lebih sulit untuk diatur. Untuk menggunakan
WPA2-Enterprise, dibutuhkan sebuah RADIUS (Remote Authentication Dial In
User Service) authentication server. Untuk melakukan autentikasi dengan server
tersebut, berbagai EAP (Extensible Authentication Protocols) dapat digunakan.
Untuk rancangan keamanan jaringan wireless BYOD, metode WPA2Enterprise ini akan dikolaborasikan dengan metode MAC Address Filtering. MAC
Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC
address yang bersangkutan. Metode ini berfungsi untuk mencegah pengguna asing
(tidak diinginkan) yang berniat untuk mengakses masuk ke jaringan wireless BYOD.
Dengan menerapkan fitur ini, maka hanya perangkat yang MAC address-nya telah
terdaftar (ditetapkan) saja yang dapat memperoleh akses ke jaringan wireless BYOD.
Bertitik tolak dari latar belakang diatas didapatkan rumusan masalah sebagai
berikut, pertama mengenai sistem keamanan jaringan yang sedang berjalan pada PT.
Astra International, kedua apakah sistem keamanan jaringan saat ini dapat diterapkan
pada jaringan wireless BYOD, dan terakhir bagaimana sistem keamanan jaringan
yang dibutuhkan oleh jaringan wireless BYOD.
Untuk menghindari pembahasan masalah yang terlalu luas, adapun ruang
lingkup dalam penelitian ini sebagai berikut: analisis yang dilakukan hanya sebatas
pada lingkup PT. Astra International, perancangan keamanan jaringan wireless
BYOD dengan menggunakan WPA2-Enterprise yang difokuskan pada pemilihan
protokol autentikasi yang akan digunakan, yaitu PEAP (Protected EAP) dan
dikolaborasikan dengan MAC address filtering, simulasi perancangan keamanan
jaringan wireless BYOD menggunakan jaringan kecil yang dibuat sendiri (tidak
diimplementasikan pada jaringan wireless BYOD yang sebenarnya), dan tidak
membahas konfigurasi pada perusahaan.
Adapun tujuan-tujuan yang ingin dicapai melalui penelitian ini adalah
menganalisis permasalahan keamanan jaringan wireless BYOD dan merancang
sistem autentikasi jaringan wireless yang terpusat.
Sedangkan manfaat yang didapat dari penelitian ini adalah mendapatkan
suatu rancangan jaringan yang aman, fleksibel, dan efisien dalam melakukan
pertukaran data/ komunikasi pada infrastruktur jaringan wireless BYOD pada PT.
Astra International dan memberikan kemudahan pada administrator jaringan dalam
melakukan manajemen pengguna yang terpusat.
Metodologi yang digunakan dalam pengumpulan data adalah :
1. Survei Lapangan
Pengumpulan data pada survei lapangan dilakukan dengan mewawancarai Project
Management Office dan IT Infrastructure PT. Astra International. Dengan
demikian diperoleh data secara detail mengenai sistem yang sedang berjalan,
masalah yang dihadapi di perusahaan, dan kebutuhan keamanan jaringan wireless
BYOD pada perusahaan.
2. Studi Pustaka
Pengumpulan data tentang tren BYOD dan teori-teori pendukung untuk
perancangan keamanan jaringan wireless BYOD dilakukan dengan cara
mempelajari, membaca teori dari buku-buku dan bahan referensi lainnya yang
mempunyai kaitan dengan topik yang akan diangkat dalam penelitian ini. Data
yang diperoleh dari studi ini diharapkan dapat menjadi landasan teori yang bisa
digunakan sebagai bahan dalam penyusunan penelitian ini.
Sistematika Penulisan yang kami gunakan sebagai berikut :
BAB 1
PENDAHULUAN
BAB 2
: Bab ini menjelaskan tentang informasi umum yaitu
latar belakang penelitian, rumusan masalah, ruang
lingkup, tujuan dan manfaat penelitian, metodologi
penelitian, dan sistematika penulisan.
: Bab ini berisikan teori umum mengenai jaringan
TINJAUAN PUSTAKA
BAB 3
METODOLOGI
BAB 4
HASIL DAN
PEMBAHASAN
BAB 5
SIMPULAN DAN
SARAN
komputer yang diambil dari beberapa kutipan buku,
yang berupa pengertian dan definisi. Bab ini juga
menjelaskan teori yang berkaitan dengan penelitian,
dan teori mengenai hasil penelitian atau produk
sebelumnya.
: Bab ini membahas mengenai metodologi yang
digunakan dalam penelitian dimulai dengan
mengidentifikasi sistem yang sedang berjalan dan
masalah pada PT. Astra International, analisis
kebutuhan, serta merancang topologi keamanan
jaringan wireless BYOD dan alur sistem
autentikasi.
: Bab ini berisi pembahasan mengenai spesifikasi
sistem yang akan digunakan dalam simulasi
termasuk software yang akan digunakan, alat-alat
yang diperlukan dalam perancangan tersebut, serta
tahap simulasi yang akan dijalankan. Selain itu,
pada bab ini ditampilkan hasil dari pengujian dan
dilakukan evaluasi mengenai hasil pengujian
tersebut.
: Bab ini merupakan simpulan yang didapatkan
berdasarkan hasil penelitian. Pada bab ini juga
terdapat saran yang ditujukan kepada berbagai
pihak yang berhubungan dengan penelitian ini
untuk pengembangan selanjutnya.
Metode Penelitian
Menurut Goldman dan Rawles (2004), SPDLC (Security Policy
Development Life Cycle) digambarkan sebagai suatu siklus yang dimulai dari
tahap evaluasi yang memvalidasi efektivitas dari tahap analisa awal. Umpan balik
dari hasil evaluasi ini bisa berdampak pada perubahan dalam arsitektur dan
teknologi yang digunakan saat ini. Umpan balik ini diberikan oleh sistem yang
sedang berjalan, tetapi hanya akan bekerja dengan orang yang terlatih dan
memiliki komitmen serta tanggung jawab atas berbagai proses yang digambarkan
dalam SPDLC tersebut.
Gambar 1 Security Policy Development Life Cycle (SPDLC)
1. Identifikasi
Tahap awal ini dilakukan untuk menemukan berbagai macam masalah
keamanan yang dihadapi oleh jaringan pada saat ini dan bagaimana sistem
yang sedang berjalan di perusahaan.
2. Analisis
Dari data yang didapatkan pada tahap identifikasi, dilakukan proses analisis
kebutuhan user.
3. Desain
Tahap desain ini akan membuat suatu gambar rancangan topologi sistem
keamanan yang akan dibangun, alur sistem autentikasi serta menjelaskan
kebutuhan sistem baik software maupun hardware.
4. Implementasi
Pada tahap ini dilakukan penerapan dari hasil perancangan yang telah
dilakukan pada tahap sebelumnya. Namun, karena keterbatasan izin dari
perusahaan dalam melakukan implementasi, hasil perancangan akan
disimulasikan dalam jaringan yang lebih kecil. Dimulai dengan instalasi
perangkat dan mengkonfigurasi software dan hardware yang diperlukan.
5. Audit
Pada tahap ini sistem yang disimulasikan akan diuji secara sistematis untuk
memastikan bahwa sistem keamanan yang diterapkan sudah sesuai dengan
tujuan awal. Tahap ini dilakukan dengan 4 macam skenario testing.
6. Evaluasi
Pada tahap ini dilakukan evaluasi hasil dari testing yang telah dilakukan,
sejauh mana tingkat efektifitas dari teknologi keamanan yang dibangun, dan
membandingkan dengan tujuan awal serta kondisi ideal yang diharapkan.
Hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem
juga sebagai saran untuk usaha perbaikan di masa yang akan datang.
HASIL DAN BAHASAN
Maksud dari simulasi yang dilakukan ialah untuk memaparkan tahap-tahap
dalam perancangan keamanan jaringan BYOD menggunakan protokol autentikasi
PEAP dan MAC address filtering.
Tujuan dari simulasi yang dilakukan ialah untuk megetahui apakah keamanan
jaringan BYOD sudah terpenuhi dengan menggunakan menggunakan protokol
autentikasi PEAP dan MAC address filtering.
Untuk mencapai tujuan simulasi dilakukan pengujian autentikasi dengan
beberapa skenario. Skenario pertama dilakukan dengan seluruh autentikasi benar.
User dengan seluruh autentikasi benar akan berhasil login dan mengakses jaringan
internal perusahaan. Hal tersebut dapat dilihat pada server Event Properties dengan
Event 6272 yang menyatakan Network Policy Server granted access to a user.
Kemudian pada perangkat akan terlihat connected ke SSID BYOD-WiFi.
Gambar 2 Hasil Testing Skenario 1
Pada skenario kedua, dilakukan pengujian dengan user account salah. User
account salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut dapat
dilihat pada server Event Properties dengan Event 6273 yang menyatakan Network
Policy Server denied access to a user.
Gambar 3 Hasil Testing Skenario 2
Skenario ketiga, dilakukan pengujian dengan password salah. User dengan
Password salah tidak dapat mengakses jaringan internal perusahaan. Hal tersebut
tidak dapat dilihat pada server namun dapat dilihat pada perangkat yang mencoba
untuk terhubung dengan SSID BYOD.
Gambar 4 Hasil Testing Skenario 3
Pengujian yang terakhir dilakukan pada device yang MAC addressnya tidak
terdaftar. User dengan MAC address yang tidak terdaftar tidak dapat mengakses
jaringan internal perusahaan. Hal tersebut tidak dapat dilihat pada server namun
dapat dilihat pada perangkat yang mencoba untuk terhubung dengan SSID BYOD.
Gambar 5 Hasil Testing Skenario 4
Hasil yang didapat setelah melakukan pengujian simulasi adalah pertana, user
dapat mengakses jaringan wireless BYOD jika seluruh autentikasi yang dimasukkan
benar, sehingga server memberikan pesan granted ke AP dan AP memperbolehkan
user tersebut mengakses jaringan dengan status connected. Kedua, jika salah satu
autentikasi salah atau gagal, user tidak dapat masuk ke jaringan wireless BYOD
dengan status Networks disabled (disconnect).
SIMPULAN DAN SARAN
Berdasarkan hasil perancangan kemanan jaringan BYOD dengan
menggunakan Protected EAP (PEAP) dan MAC address filtering pada PT.Astra
International yang telah disimulasikan, maka dapat ditarik kesimpulan sebagai
berikut:
1. Dengan keamanan Protected EAP (PEAP) yang ditambahkan MAC address
filtering dapat meningkatkan keamanan jaringan perusahaan, dikarenakan
pengguna yang memiliki account–pun belum tentu dapat dengan mudah
mengakses jaringan BYOD bila perangkat yang digunakan tidak terdaftar. Hal
ini dapat meningkatkan pencegahan dari orang yang tidak mempunyai
wewenang untuk percobaan masuk ke dalam jaringan.
2. Penggunaan sistem keamanan protocol PEAP mudah diimplementasikan karena
tidak dibutuhkan instalasi secara khusus pada masing-masing user client. Tidak
seperti keamanan dengan TLS yang mengharuskan admin menginstalasi
certificate pada masing-masing perangkat user.
Adapun saran yang dapat diberikan kepada PT. Astra International dalam
meningkatkan keamanan jaringan BYOD adalah:
1. Perlu dilakukan update data karyawan minimal 1 bulan sekali agar diketahui
mana karyawan yang masih aktif dan mana yang tidak.
2. Membuat policy dan mekanisme untuk menjaga jaringan perusahaan dari
ancaman yang tidak bisa di-handle secara teknis, sebagai contoh jika perangkat
karyawan yang MAC addressnya sudah terdaftar hilang, karyawan harus segera
melaporkannya agar admin dapat segera meghapus MAC address dari device
tersebut.
REFERENSI
Cisco Meraki. WPA-2 Enterprise with 802.1x Authentication. Retrieved November
25, 2013 from
https://docs.meraki.com/display/MR/WPA2-Enterprise+with+802.1x+Authentication
Desmond, Brian; Joe Richards dan Robbie Allen (2008). Active Directory.
California: O’Reilly Media
Fung, Kwok T. (2005). Network Security Technologies. (2nd edition). Florida:
Auerbach Publications
Goldman, James (2004). Applied Data Communication: a Bussiness Oriented
Approach. (4th edition). New York: Wiley John and Sons Inc.
Hassel, J. (2002). RADIUS. California: O’Reilly Media
Held, Gilbert (2003). Securing Wireless LANs. England: Wiley.
Minasi, Mark (2010). Mastering Windows Server 2008 R2. New York: Sybex.
RIWAYAT PENULIS
Dinda Rahmah Nesia lahir di kota Jakarta pada 18 Juli 1992. Penulis
menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik
Informatika pada tahun 2014.
Nurwida Risa Hidayati lahir di kota Jakarta pada 25 Mei 1993. Penulis
menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik
Informatika pada tahun 2014.
Dwi Sitta Pratiwi lahir di kota Jakarta pada 1 Agustus 1992. Penulis
menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik
Informatika pada tahun 2014.
Download