Perbandingan kinerja EAP-TLS, EAP-TTLS dan

advertisement
Average Time
374
452
Throughput
(MB/s)
4.174
3.45
Tabel 3 Perbandingan kecepatan (millisecond)
AES dan 3DES pada proses dekripsi
(Elminaam et al 2009)
operasi seperti Linux dan Mac OS, namun
Microsoft Windows tidak memiliki dukungan
secara default, dibutuhkan aplikasi third party
agar EAP-TTLS bisa dijalankan. Pada EAPTTLS, sertifikat digital di sisi klien bersifat
optional, artinya tidak harus ada. Proses
autentikasi dalam EAP-TTLS terbagi dalam dua
langkah utama (Sankar et al, 2004) :
Input size
(KBytes)
AES
3DES
49
63
53
59
58
51
100
60
57
247
76
77
321
149
87
694
142
147
899
171
171
963
164
177
1 Pembentukan secure tunnel, melalui
sertifikat digital dari server, proses ini mirip
dengan EAP-TLS.
2 Proses autentikasi, yang sering disebut juga
inner
authentication.
Autentikasi
menggunakan metode autentikasi lain seperti
PAP (Password Authentication Protocol),
CHAP
(Challenge-Handshake
Authentication
Protocol),
MS-CHAP
(Microsoft-CHAP), atau bahkan EAP
method lain. Data yang dikirim akan di
enkripsi oleh secure tunnel yang dibentuk di
langkah
1.
EAP-TTLS
mendukung
penyembunyian identitas karena data
dilewatkan melalui secure tunnel.
5345.28
655
835
EAP-PEAP
7310.336
882
1101
Average Time
242
275.6
Throughput
(MB/s)
6.452
5.665
EAP-TLS
EAP-TLS merupakan standar EAP method
pertama yang digunakan dalam jaringan
nirkabel serta menyediakan banyak dukungan
dari vendor. Menurut Sankar et al (2004), pada
implementasinya EAP-TLS membutuhkan
sertifikat digital dari sisi klien dan juga server.
Perlunya sertifikat digital di sisi klien
merupakan kelebihan sekaligus kekurangan dari
EAP-TLS, karena setiap klien membutuhkan
sertifikat digital sehingga manajamen dan
distribusi dari sertifikat digital ke semua klien
membutuhkan sumber daya adaministrasi
tambahan. Di lain pihak, kelebihannya adalah
pada sisi keamanan dimana pihak ketiga tidak
akan bisa melakukan penyerangan tanpa adanya
sertifikat digital.
EAP-TTLS
Sama seperti EAP-TLS, EAP-TTLS (EAPTunneled TLS) juga menggunakan protokol
TLS. EAP-TTLS dikembangkan oleh Funk
Software dan Certicom. Walaupun memiliki
banyak dukungan di berbagai platform sistem
EAP-PEAP (Protected EAP) adalah EAP
method hasil pengembangan kolaborasi antara
Cisco Systems, Microsoft, dan RSA Security.
Dukungan yang disediakan oleh berbagai
platform sistem operasi, termasuk Microsoft
Windows. Dikatakan Sankar et al (2004), sama
seperti EAP-TTLS, PEAP membentuk secure
tunnel terlebih dahulu, lalu proses inner
authentication umumnya menggunakan EAPMSCHAPv2 (PEAPv0) dan EAP-GTC (EAPGeneric Token Card) (PEAPv1). Sertifikat
digital di sisi klien juga bersifat optional dan
juga mendukung penyembunyian identitas
seperti halnya EAP-TTLS.
METODE PENELITIAN
Analisis
Pada tahap analisis akan dilakukan
pencarian sumber literatur yang akan
mendukung penelitian, pada tahap ini juga
dilakukan analisis kebutuhan jaringan yang
akan digunakan. Dari hasil analisis diketahui
bahwa selain keamanan, proses autentikasi juga
merupakan hal yang krusial dan harus bisa
dilakukan secara cepat. Selain itu, juga
diketahui bahwa perbedaan utama EAP-TLS,
EAP-TTLS, dan EAP-PEAP adalah pada ada
atau tidaknya sertifikat digital di sisi klien.
5
Kriteria Perbandingan
Kriteria perbandingan yang digunakan untuk
membandingkan protokol autentikasi dalam
penelitian ini terbagi atas tiga, yaitu:
1 Kecepatan/ waktu autentikasi, adalah lama
waktu yang dibutuhkan oleh suatu protokol
autentikasi untuk menyelesaikan satu proses
autentikasi. Semakin cepat suatu protokol
autentikasi untuk menyelesaikan proses
autentikasi maka akan semakin baik.
2 Ukuran paket, adalah besar ukuran paket
yang dikirimkan dan diterima melalui
jaringan oleh suatu protokol autentikasi
selama proses autentikasi berlangsung.
Semakin kecil ukuran paket yang dihasilkan
oleh suatu protokol autentikasi maka akan
semakin baik.
3 Jumlah langkah yang dibutuhkan oleh
protokol autentikasi mulai awal proses
autentikasi sampai selesai dimana semakin
sedikit jumlah langkah yang dibutuhkan
maka akan semakin baik.
Gambar 3 Skema Topologi-1.
Rancang Bangun Topologi-2
Topologi-2 dibangun dengan tiga komponen
sesuai dengan skema 802.1x yang ditunjukkan
oleh Gambar 1, yaitu Supplicant, Authenticator,
dan Authentication Server, seperti yang
ditunjukkan pada Gambar 4. Topologi ini
dibangun berdasarkan kondisi sebenarnya yang
ada di lapangan, dengan tujuan mendapatkan
hasil perhitungan yang mendekati kondisi
sebenarnya yang ada di lapangan. Supplicant
memiliki alamat IP 192.168.1.26, Authenticator
192.168.1.2, dan
Authentication Server
192.168.1.106.
Perancangan
Pada tahap perancangan akan ditentukan dua
tipe topologi jaringan yang akan digunakan.
Masing-masing topologi mempunyai fungsi dan
tujuan yang berbeda untuk mendukung hasil
penelitian. Alamat jaringan (Network Address)
yang digunakan adalah alamat lokal kelas C
192.168.1.0/24.
Rancang Bangun Topologi-1
Topologi-1 dibangun dengan dua komponen,
yaitu Authenticator dan Authentication Server,
seperti yang ditunjukkan pada Gambar 3.
Topologi ini dibangun dengan tujuan agar fokus
pada proses autentikasi saja, karena proses
autentikasi pada dasarnya hanya dilakukan pada
dua komponen ini saja, tanpa melibatkan
komponen Supplicant, dimana Supplicant dan
Authentication Server tidak bisa berkomunikasi
secara langsung, kedua komponen ini
berkomunikasi melalui Authenticator, dimana
Supplicant mengirimkan data autentikasi yang
nantinya akan diteruskan oleh Authenticator ke
Authentication Server, begitu juga sebaliknya.
Authenticator memiliki alamat IP (Internet
Protocol) 192.168.1.26 dan Authentication
Server diberi alamat IP 192.168.1.106.
Gambar 4 Skema Topologi-2.
Implementasi
Pada tahap implementasi akan dilakukan
pembangunan lingkungan simulasi atau testbed
yang telah dirancang pada proses sebelumnya.
Lingkungan simulasi adalah lingkungan yang
berdiri sendiri dan dipisahkan dari lingkungan
external, dengan tujuan agar tidak adanya
interfensi yang akan mempengaruhi proses
pengujian nantinya. Pada proses ini juga akan
dilakukan proses instalasi dan konfigurasi dari
semua peralatan yang dibutuhkan.
Lingkungan Pengembangan
Lingkungan
pengembangan
dalam
penelitian ini terbagi atas dua bagian, yaitu
perangkat keras dan perangkat lunak.
Spesifikasi perangkat keras yang digunakan
adalah spefikasi yang hampir sama atau
mendekati satu sama lain untuk menghindari
penurunan
kinerja
akibat
kemampuan
komputasi yang tidak seimbang. Sementara
untuk perangkat lunak yang digunakan
kebanyakan adalah perangkat lunak yang free
and open source untuk alasan kemudahan,
legalitas dan dukungan yang lebih luas.
6
Perangkat Keras
1 MacBook 2.1 GHz Intel Core 2 Duo, 1 GB
667 Mhz DDR2 SDRAM digunakan sebagai
Authenticator pada Topologi-1 dan sebagai
Supplicant pada Topologi-2.
2 Acer Aspire 4520 AMD Turion 1.9 GHz, 1
GB RAM digunakan sebagai Authentication
Server pada Topologi-1 dan Topologi-2.
3 Access Point Linksys WRT-54GL yang
digunakan sebagai Authenticator pada
Topologi-2. Access Point beroperasi pada
mode G dengan data rate 54Mbit/s dan
channel yang digunakan adalah channel 6
(2.437 GHz).
4 Kabel UTP (Unshielded Twisted Pair)
Category
5
digunakan
untuk
menghubungkan
Authenticator
dan
Authentication server. Data rate yang
digunakan adalah 100Mbit/s (Fast Ethernet).
Perangkat Lunak
1 Mac OS X 10.5.8 akan digunakan sebagai
Authenticator
pada
Topologi-1
dan
Supplicant pada Topologi-2, wpa_supplicant
0.7.3 akan digunakan ketika difungsikan
sebagai Authenticator, sedangkan driver
default dari Mac OS akan digunakan ketika
difungsikan sebagai Supplicant. OpenSSL
1.0.0d dan Wireshark 1.2.7 digunakan pada
kedua topologi.
2 Ubuntu Linux 10.10 Desktop, FreeRADIUS
2.1.8, OpenSSL 0.9.8 akan digunakan
sebagai Authentication Server pada kedua
topologi.
3 Firmware DD-WRT v23 SP1 Final
(05/16/06)
std
digunakan
sebagai
Authenticator pada Topologi-2.
Pengujian
Proses pengujian dilakukan sebanyak lima
kali perulangan untuk masing-masing EAP
method dan pasangan ciphersuite yang akan
digunakan adalah RSA-AES-SHA, RSA-3DESSHA, DSA-AES-SHA, dan DSA-3DES-SHA
yang diatur dalam protokol TLS versi 1.0.
Panjang kunci yang digunakan untuk sertifikat
digital (RSA dan DSA) adalah sama yaitu 1024
bit, sedangkan pada AES adalah 128 bit dan
3DES adalah 112 bit.
Teknik Pengambilan Data
Proses pengumpulan data dilakukan dengan
cara menangkap paket-paket autentikasi yang
melewati jaringan menggunakan aplikasi
Wireshark yang akan dijalankan di sisi klien.
Wireshark akan dijalankan untuk menangkap
paket-paket dengan jenis tertentu (RADIUS dan
EAPOL) yang sudah didefinisikan sebelumnya,
bukan semua jenis paket yang melewati
jaringan. Setelah proses penangkapan paket
selesai, maka akan dilakukan proses
penghitungan secara offline, seperti terlihat pada
Gambar 5, dari hasil penangkapan paket akan
didapatkan waktu autentikasi, ukuran paket, dan
jumlah langkah sesuai kriteria perbandingan
yang digunakan.
HASIL DAN PEMBAHASAN
Penelitian ini akan menggunakan dua tipe
topologi yaitu Topologi-1 dengan dua
komponen (Authenticator dan Authentication
Server) dan Topologi-2 dengan tiga komponen
(Supplicant, Authenticator dan Authentication
Server). Dalam masing-masing topologi
terdapat tiga EAP method yang digunakan yaitu
EAP-TLS, EAP-TTLS, dan EAP-PEAP, dimana
dalam masing-masing EAP method terdapat
empat tipe ciphersuite yang digunakan yaitu
RSA-AES-SHA, RSA-3DES-SHA, DSA-AESSHA, dan DSA-3DES-SHA. Dengan demikian,
diperoleh total percobaan yang akan dilakukan
Gambar 5 Contoh hasil penangkapan paket autentikasi menggunakan Wireshark
7
Download