Average Time 374 452 Throughput (MB/s) 4.174 3.45 Tabel 3 Perbandingan kecepatan (millisecond) AES dan 3DES pada proses dekripsi (Elminaam et al 2009) operasi seperti Linux dan Mac OS, namun Microsoft Windows tidak memiliki dukungan secara default, dibutuhkan aplikasi third party agar EAP-TTLS bisa dijalankan. Pada EAPTTLS, sertifikat digital di sisi klien bersifat optional, artinya tidak harus ada. Proses autentikasi dalam EAP-TTLS terbagi dalam dua langkah utama (Sankar et al, 2004) : Input size (KBytes) AES 3DES 49 63 53 59 58 51 100 60 57 247 76 77 321 149 87 694 142 147 899 171 171 963 164 177 1 Pembentukan secure tunnel, melalui sertifikat digital dari server, proses ini mirip dengan EAP-TLS. 2 Proses autentikasi, yang sering disebut juga inner authentication. Autentikasi menggunakan metode autentikasi lain seperti PAP (Password Authentication Protocol), CHAP (Challenge-Handshake Authentication Protocol), MS-CHAP (Microsoft-CHAP), atau bahkan EAP method lain. Data yang dikirim akan di enkripsi oleh secure tunnel yang dibentuk di langkah 1. EAP-TTLS mendukung penyembunyian identitas karena data dilewatkan melalui secure tunnel. 5345.28 655 835 EAP-PEAP 7310.336 882 1101 Average Time 242 275.6 Throughput (MB/s) 6.452 5.665 EAP-TLS EAP-TLS merupakan standar EAP method pertama yang digunakan dalam jaringan nirkabel serta menyediakan banyak dukungan dari vendor. Menurut Sankar et al (2004), pada implementasinya EAP-TLS membutuhkan sertifikat digital dari sisi klien dan juga server. Perlunya sertifikat digital di sisi klien merupakan kelebihan sekaligus kekurangan dari EAP-TLS, karena setiap klien membutuhkan sertifikat digital sehingga manajamen dan distribusi dari sertifikat digital ke semua klien membutuhkan sumber daya adaministrasi tambahan. Di lain pihak, kelebihannya adalah pada sisi keamanan dimana pihak ketiga tidak akan bisa melakukan penyerangan tanpa adanya sertifikat digital. EAP-TTLS Sama seperti EAP-TLS, EAP-TTLS (EAPTunneled TLS) juga menggunakan protokol TLS. EAP-TTLS dikembangkan oleh Funk Software dan Certicom. Walaupun memiliki banyak dukungan di berbagai platform sistem EAP-PEAP (Protected EAP) adalah EAP method hasil pengembangan kolaborasi antara Cisco Systems, Microsoft, dan RSA Security. Dukungan yang disediakan oleh berbagai platform sistem operasi, termasuk Microsoft Windows. Dikatakan Sankar et al (2004), sama seperti EAP-TTLS, PEAP membentuk secure tunnel terlebih dahulu, lalu proses inner authentication umumnya menggunakan EAPMSCHAPv2 (PEAPv0) dan EAP-GTC (EAPGeneric Token Card) (PEAPv1). Sertifikat digital di sisi klien juga bersifat optional dan juga mendukung penyembunyian identitas seperti halnya EAP-TTLS. METODE PENELITIAN Analisis Pada tahap analisis akan dilakukan pencarian sumber literatur yang akan mendukung penelitian, pada tahap ini juga dilakukan analisis kebutuhan jaringan yang akan digunakan. Dari hasil analisis diketahui bahwa selain keamanan, proses autentikasi juga merupakan hal yang krusial dan harus bisa dilakukan secara cepat. Selain itu, juga diketahui bahwa perbedaan utama EAP-TLS, EAP-TTLS, dan EAP-PEAP adalah pada ada atau tidaknya sertifikat digital di sisi klien. 5 Kriteria Perbandingan Kriteria perbandingan yang digunakan untuk membandingkan protokol autentikasi dalam penelitian ini terbagi atas tiga, yaitu: 1 Kecepatan/ waktu autentikasi, adalah lama waktu yang dibutuhkan oleh suatu protokol autentikasi untuk menyelesaikan satu proses autentikasi. Semakin cepat suatu protokol autentikasi untuk menyelesaikan proses autentikasi maka akan semakin baik. 2 Ukuran paket, adalah besar ukuran paket yang dikirimkan dan diterima melalui jaringan oleh suatu protokol autentikasi selama proses autentikasi berlangsung. Semakin kecil ukuran paket yang dihasilkan oleh suatu protokol autentikasi maka akan semakin baik. 3 Jumlah langkah yang dibutuhkan oleh protokol autentikasi mulai awal proses autentikasi sampai selesai dimana semakin sedikit jumlah langkah yang dibutuhkan maka akan semakin baik. Gambar 3 Skema Topologi-1. Rancang Bangun Topologi-2 Topologi-2 dibangun dengan tiga komponen sesuai dengan skema 802.1x yang ditunjukkan oleh Gambar 1, yaitu Supplicant, Authenticator, dan Authentication Server, seperti yang ditunjukkan pada Gambar 4. Topologi ini dibangun berdasarkan kondisi sebenarnya yang ada di lapangan, dengan tujuan mendapatkan hasil perhitungan yang mendekati kondisi sebenarnya yang ada di lapangan. Supplicant memiliki alamat IP 192.168.1.26, Authenticator 192.168.1.2, dan Authentication Server 192.168.1.106. Perancangan Pada tahap perancangan akan ditentukan dua tipe topologi jaringan yang akan digunakan. Masing-masing topologi mempunyai fungsi dan tujuan yang berbeda untuk mendukung hasil penelitian. Alamat jaringan (Network Address) yang digunakan adalah alamat lokal kelas C 192.168.1.0/24. Rancang Bangun Topologi-1 Topologi-1 dibangun dengan dua komponen, yaitu Authenticator dan Authentication Server, seperti yang ditunjukkan pada Gambar 3. Topologi ini dibangun dengan tujuan agar fokus pada proses autentikasi saja, karena proses autentikasi pada dasarnya hanya dilakukan pada dua komponen ini saja, tanpa melibatkan komponen Supplicant, dimana Supplicant dan Authentication Server tidak bisa berkomunikasi secara langsung, kedua komponen ini berkomunikasi melalui Authenticator, dimana Supplicant mengirimkan data autentikasi yang nantinya akan diteruskan oleh Authenticator ke Authentication Server, begitu juga sebaliknya. Authenticator memiliki alamat IP (Internet Protocol) 192.168.1.26 dan Authentication Server diberi alamat IP 192.168.1.106. Gambar 4 Skema Topologi-2. Implementasi Pada tahap implementasi akan dilakukan pembangunan lingkungan simulasi atau testbed yang telah dirancang pada proses sebelumnya. Lingkungan simulasi adalah lingkungan yang berdiri sendiri dan dipisahkan dari lingkungan external, dengan tujuan agar tidak adanya interfensi yang akan mempengaruhi proses pengujian nantinya. Pada proses ini juga akan dilakukan proses instalasi dan konfigurasi dari semua peralatan yang dibutuhkan. Lingkungan Pengembangan Lingkungan pengembangan dalam penelitian ini terbagi atas dua bagian, yaitu perangkat keras dan perangkat lunak. Spesifikasi perangkat keras yang digunakan adalah spefikasi yang hampir sama atau mendekati satu sama lain untuk menghindari penurunan kinerja akibat kemampuan komputasi yang tidak seimbang. Sementara untuk perangkat lunak yang digunakan kebanyakan adalah perangkat lunak yang free and open source untuk alasan kemudahan, legalitas dan dukungan yang lebih luas. 6 Perangkat Keras 1 MacBook 2.1 GHz Intel Core 2 Duo, 1 GB 667 Mhz DDR2 SDRAM digunakan sebagai Authenticator pada Topologi-1 dan sebagai Supplicant pada Topologi-2. 2 Acer Aspire 4520 AMD Turion 1.9 GHz, 1 GB RAM digunakan sebagai Authentication Server pada Topologi-1 dan Topologi-2. 3 Access Point Linksys WRT-54GL yang digunakan sebagai Authenticator pada Topologi-2. Access Point beroperasi pada mode G dengan data rate 54Mbit/s dan channel yang digunakan adalah channel 6 (2.437 GHz). 4 Kabel UTP (Unshielded Twisted Pair) Category 5 digunakan untuk menghubungkan Authenticator dan Authentication server. Data rate yang digunakan adalah 100Mbit/s (Fast Ethernet). Perangkat Lunak 1 Mac OS X 10.5.8 akan digunakan sebagai Authenticator pada Topologi-1 dan Supplicant pada Topologi-2, wpa_supplicant 0.7.3 akan digunakan ketika difungsikan sebagai Authenticator, sedangkan driver default dari Mac OS akan digunakan ketika difungsikan sebagai Supplicant. OpenSSL 1.0.0d dan Wireshark 1.2.7 digunakan pada kedua topologi. 2 Ubuntu Linux 10.10 Desktop, FreeRADIUS 2.1.8, OpenSSL 0.9.8 akan digunakan sebagai Authentication Server pada kedua topologi. 3 Firmware DD-WRT v23 SP1 Final (05/16/06) std digunakan sebagai Authenticator pada Topologi-2. Pengujian Proses pengujian dilakukan sebanyak lima kali perulangan untuk masing-masing EAP method dan pasangan ciphersuite yang akan digunakan adalah RSA-AES-SHA, RSA-3DESSHA, DSA-AES-SHA, dan DSA-3DES-SHA yang diatur dalam protokol TLS versi 1.0. Panjang kunci yang digunakan untuk sertifikat digital (RSA dan DSA) adalah sama yaitu 1024 bit, sedangkan pada AES adalah 128 bit dan 3DES adalah 112 bit. Teknik Pengambilan Data Proses pengumpulan data dilakukan dengan cara menangkap paket-paket autentikasi yang melewati jaringan menggunakan aplikasi Wireshark yang akan dijalankan di sisi klien. Wireshark akan dijalankan untuk menangkap paket-paket dengan jenis tertentu (RADIUS dan EAPOL) yang sudah didefinisikan sebelumnya, bukan semua jenis paket yang melewati jaringan. Setelah proses penangkapan paket selesai, maka akan dilakukan proses penghitungan secara offline, seperti terlihat pada Gambar 5, dari hasil penangkapan paket akan didapatkan waktu autentikasi, ukuran paket, dan jumlah langkah sesuai kriteria perbandingan yang digunakan. HASIL DAN PEMBAHASAN Penelitian ini akan menggunakan dua tipe topologi yaitu Topologi-1 dengan dua komponen (Authenticator dan Authentication Server) dan Topologi-2 dengan tiga komponen (Supplicant, Authenticator dan Authentication Server). Dalam masing-masing topologi terdapat tiga EAP method yang digunakan yaitu EAP-TLS, EAP-TTLS, dan EAP-PEAP, dimana dalam masing-masing EAP method terdapat empat tipe ciphersuite yang digunakan yaitu RSA-AES-SHA, RSA-3DES-SHA, DSA-AESSHA, dan DSA-3DES-SHA. Dengan demikian, diperoleh total percobaan yang akan dilakukan Gambar 5 Contoh hasil penangkapan paket autentikasi menggunakan Wireshark 7