Abstrak
Dalam lingkungan jaringan, autentikasi, integritas, waktu autentikasi dan skalabilitas merupakan
masalah utama untuk menjaga jaringan tetap aman, lebih cepat dan stabil. Administrator yang bekerja
harus memiliki akun pengelolaan, skalabilitas dan keamanan jaringan yang lengkap, sehingga data
organisasi atau perusahaan dapat dijaga kerahasiaannya serta dapat menjaga integritas dari data tersebut.
Ada banyak implementasi yang telah dilakukan dengan metode autentikasi yang berbeda yang
digunakan di standar IEEE 802.1X salah satunya menggunakan EAP-PEAP yang
pengimplementasiannya cukup mudah dan memiliki tingkat keamanan yang cukup baik. Disamping dari
sisi keamanan, waktu dalam melakukan autentikasi ke jaringan merupakan hal yang penting serta dalam
mewujudkan lingkungan jaringan yang aman tetap perlu mengukur dari segi biaya implementasi
jaringan tersebut. Mode multi-auth pengimplementasiannya memerlukan biaya yang lebih murah karena
port fisik dapat diperpanjang dengan hub akan tetapi fungsinya sama seperti mode single-host dimana
setiap alamat MAC harus diautentikasi berdasarkan kredensial yang dikirimkan oleh pengguna. Hasil
penelitian menunjukkan bahwa integritas pengiriman kredensial data yang dikirim dapat terjaga
integritasnya karena berhasilnya implementasi algoritma enkripsi RSA dan hashing SHA1 pada sistem
serta waktu autentikasi diukur dari dua parameter yaitu “waktu autentikasi berhasil” dan “waktu
autentikasi tidak berhasil” baik dari sisi “tunggal” maupun “ganda”. Urutan pertama “waktu autentikasi
berhasil” paling kecil berada pada mode “single-host tunggal berhasil” (0,52 detik), ke-dua “multi-auth
tunggal berhasil” (0.64 detik), ke-tiga “single-host ganda berhasil” (1.08 detik), ke-empat “multi-auth
ganda berhasil” (1.15 detik). Sedangkan untuk urutan pertama “waktu autentikasi tidak berhasil” paling
kecil berada pada mode “single-host tunggal tidak berhasil” (0,006 detik), ke-dua “multi-auth tunggal
tidak berhasil” (0,007 detik), ke-tiga “single-host ganda tidak berhasil” (0,072 detik), ke-empat “multi-
auth ganda tidak berhasil” (0,073 detik). Dari urutan waktu autentikasi dapat diketahui bahwa mode
single-host lebih baik dari sisi “tunggal” dan “ganda” yang memberikan waktu autentikasi yang lebih
kecil dari pada mode multi-auth dari perbandingan kedua host-mode tersebut.
Kata kunci: keamanan, IEEE 802.1X, integritas, single-host, multi-auth, waktu autentikasi
Abstract
In computer network area, authentication, integrity, authentication time and scalability are the main
problems to keep the network safe, faster and stable. The working administrator must have a complete
network management, scalability and security account, so that organization or company data can be
kept confidential and can maintain the integrity of the data. There are many implementations that have
been done with different authentication methods used in the IEEE 802.1X standard one of which uses
EAP-PEAP which is quite easy to implement and has a pretty good level of security. In addition to
security, time in authentication to the network is important and in realizing a secure network
environment still needs to measure in terms of network implementation costs. The multi-auth mode of
implementing it costs cheaper because the physical port can be extended with a hub but functions the
same as single-host mode where each MAC address must be authenticated based on the credentials sent
by the user. The result of the research shows that the integrity of the delivery of data credentials sent
can be maintained due to the successful implementation of the encryption RSA and hashing SHA1
algorithm in the system and the authentication time is measured from two parameters that are "waktu
autentikasi berhasil” and "waktu autentikasi tidak berhasil" either “tunggal” or “ganda”. The first
sequence of "waktu autentikasi berhasil" is "single-host tunggal berhasil" mode (0.52 seconds), second
"multi-auth tunggal berhasil" mode (0.64 seconds), third "Single-host ganda berhasil" mode (1.08
seconds), fourth "multi-auth ganda berhasil" mode (1.15 seconds). As for the first sequence of "waktu
autentikasi tidak berhasil" the least is in "single-host tunggal tidak berhasil" mode (0.006 seconds),
second "multi-auth tunggal tidak berhasil" mode (0.007 seconds), third "Single-host ganda tidak
berhasil" mode (0.072 sec), fourth "multi-auth ganda tidak berhasil" mode (0.073 seconds). From the
time sequence of authentication, it can be seen that single-host mode from both “tunggal” and “ganda”
provides a smaller authentication time than the multi-auth mode of comparison between the two host-
mode.
Keywords: security, IEEE 802.1X, integrity, single-host, multi-auth, authentication time
mode dan menentukan host-mode yang lebih sebagai supplicant, 1 buah supplicant hub, 1
baik dari waktu autentikasi. buah authenticator switch dan 1 buah radius
server. Topologi pada Gambar 2 digunakan
2. METODE PENELITIAN untuk melakukan implementasi dan pengujian
Metodologi penelitian menjelaskan pada penelitian ini.
langkah - langkah yang dilakukan dalam
penelitian. Langkah - langkah penelitian
digambarkan dalam bentuk diagram alir yang
berada pada Gambar 1.
berhasil atau tidak berhasilnya enkripsi dan keberhasilan implementasi mode multi-auth,
hashing integritas kredensial data yang dikirim. cara menguji integritas kredensial data serta
membandingkan waktu autentikasi mode single-
3.2.2 Skenario Pengujian Mode Multi-Auth host dan multi-auth.
Dalam skenario ini, waktu autentikasi
mode multi-auth yang digunakan dihitung dalam 4.1.1 Pengujian Implementasi Autentikasi
jaringan kabel. Untuk menghitung waktu Mode Multi-Auth
autentikasi menggunakan tool Wireshark. Waktu Dalam menguji berhasilnya implementasi
autentikasi menyediakan total waktu yang mode multi-auth maka dilakukan pemeriksaan
dibutuhkan supplicant untuk mendapatkan pada authenticator, seperti pada Gambar 3.
autentikasi di jaringan. Pengujian berdasarkan
perbandingan “waktu autentikasi berhasil” dan
perbandingan “waktu autentikasi tidak berhasil”,
dengan menggunakan capture waktu di mode
multi-auth. Gambar 3. Mode multi-auth berhasil
3.2.3 Skenario Pengujian Mode Single-Host Pada Gambar 3, terlihat bahwa
Dengan Multi-Auth konfigurasi session autentikasi dengan
Dalam skenario ini, membandingkan menggunakan mode multi-auth telah berjalan
waktu autentikasi mode single-host dengan dan telah melakukan proses autentikasi dengan
multi-auth. Pengujian berdasarkan perbandingan menggunakan mode multi-auth dikarenakan
“waktu autentikasi tunggal berhasil”, “waktu dalam melakukan implementasi dilakukan
autentikasi ganda berhasil”, “waktu autentikasi pengaktifan layanan autentikasi IEEE 802.1X
tunggal tidak berhasil”, “waktu autentikasi pada supplicant, konfigurasi standar IEEE
ganda tidak berhasil” dan “waktu Autentikasi 802.1X mode multi-auth pada switch
mode single-host dengan multi-auth” yang authenticator dan konfigurasi layanan Network
berhasil dan tidak berhasil. Dalam mengukur Policy Server, DHCP Server, Active Directory
waktu autentikasi yang berhasil dan tidak Domain Services, Active Directory Certificates
berhasil, maka setiap host-mode memiliki Services pada radius server.
masing-masing empat parameter yang
digunakan sebagai parameter pengujian 4.1.2 Pengujian Integritas Pengiriman Data
diantaranya untuk mode single-host ada mode Ketepatan data disaat pengiriman dan
“Single-host tunggal berhasil”, “Single-host penerimaan merupakan kunci dari sebuah
ganda berhasil”, “Single-host tunggal tidak integritas data. Supplicant yang mengirimkan
berhasil”, “Single-host ganda tidak berhasil”. kredensial data tentunya harus terjaga
Untuk mode multi-auth ada mode “Multi-auth integritasnya dalam pengiriman data ke radius
tunggal berhasil”, “Multi-auth ganda berhasil”, server begitu juga sebaliknya. Hasil pengujian
“Multi-auth tunggal tidak berhasil”, “Multi-auth integritas kredensial data pada Gambar 4
ganda tidak berhasil”. menunjukkan bahwa kredensial data yang
dikirim oleh supplicant kepada server serta
4. PENGUJIAN server megirimkan kepada supplicant, dapat
Pengujian hasil implementasi autentikasi terjamin integritasnya karena telah dilakukan
mode multi-auth pada jaringan local area enkripsi dan hashing dalam bertukar informasi
network berbasis kabel menggunakan protokol application data.
IEEE 802.1X dan radius server. Dari hasil
pengujian tersebut, akan dilakukan pembahasan
cara untuk pengujian integritas kredensial data
yang dikirimkan oleh supplicant serta
membandingkan waktu autentikasi antara mode
single-host dan mode multi-auth.
4.1 Hasil Pengujian dan Analisis Gambar 4. capture enkripsi application data
Data dikumpulkan dari authenticator dan
Pada Gambar 4, terlihat bahwa bahwa
capture pada tool Wireshark untuk menguji
0,64
autentikasi dengan tiga user yang melakukan
0 autentikasi.
multi-auth tunggal multi-auth ganda
4.1.4 Pengujian Mode Single-Host Dengan
Gambar 5. Perbandingan mode multi-auth Multi-Auth
waktu autentikasi berhasil 4.1.4.1 Pengujian Perbandingan Waktu
Hasil pada Gambar 5 menunjukkan Autentikasi Tunggal Berhasil
bahwa mode “multi-auth tunggal” memiliki Hasil berdasarkan dari perbandingan
waktu autentikasi lebih kecil dibandingkan mode mode single-host tunggal dan multi-auth tunggal
“multi-auth ganda”, yang dibuktikan secara data yang berhasil ditunjukkan pada Gambar 7.
angka dan clustered column yang telah Waktu Autentikasi Mode Single-Host
ditampilkan. Hal ini terjadi karena di dalam dan Multi-Auth Tunggal Berhasil
Waktu Autentikasi (detik)
2
1,08 1,15 tunggal tidak berhasil” frame response
1 0,52 0,64 autentikasi yang dikirimkan oleh supplicant
langsung diproses oleh authenticator dan
0 langsung diteruskan ke radius server.
4.1.4.5.3 Perbandingan Waktu Autentikasi
single-host tunggal berhasil Berhasil dan Tidak Berhasil
multi-auth tunggal berhasil Hasil pada Gambar 11 dan Gambar 12
single-host ganda berhasil menunjukkan bahwa waktu autentikasi “waktu
multi-auth ganda berhasil autentikasi tidak berhasil” memiliki waktu
autentikasi lebih kecil dibandingkan dengan
Gambar 11. Perbandingan mode single-host waktu autentikasi “waktu autentikasi berhasil”.
dengan multi-auth waktu autentikasi berhasil Waktu autentikasi paling kecil berada pada
mode “single-host tunggal tidak berhasil” dan
Hasil pada Gambar 11 menunjukkan waktu autentikasi paling besar berada pada
bahwa waktu autentikasi paling kecil berada “multi-auth ganda berhasil”. Hal ini terjadi
pada mode “single-host tunggal berhasil” dan karena di dalam mode “single-host tunggal
waktu autentikasi paling besar berada pada tidak berhasil” frame response autentikasi yang
“multi-auth ganda berhasil”. Hal ini terjadi dikirimkan oleh supplicant langsung diproses
karena di dalam mode “single-host tunggal oleh switch authenticator, diteruskan langsung
berhasil” frame response autentikasi yang ke radius server, tanpa adanya pertukaran
dikirimkan oleh supplicant langsung diproses certificate autentikasi antara supplicant dan
oleh switch authenticator, diteruskan langsung radius server dan juga tidak ada antri di switch
ke radius server, tanpa adanya antri pada proses authenticator dalam proses autentikasi,
autentikasi pada authenticator. sedangkan mode “multi-auth ganda berhasil”
mengirim frame response kepada supplicant
4.1.4.5.2 Waktu Autentikasi Tidak Berhasil hub, tidak terhubung dengan authenticator
Hasil berdasarkan dari perbandingan secara langsung sehingga terjadi pengiriman
parameter mode single-host dengan multi-auth frame autentikasi lebih lama dibandingkan
yang tidak berhasil ditunjukkan pada Gambar single-host dengan semua host-mode, karena
frame response autentikasi tersebut diproses di (0,073 detik). Dari posisi waktu autentikasi
supplicant hub terlebih dahulu, selanjutnya dapat diketahui bahwa mode single-host baik
dikirim ke authenticator, juga ada antri didalam dari sisi “tunggal” dan “ganda” memberikan
proses autentikasi pada switch authenticator waktu autentikasi yang lebih kecil dari pada
sehingga “multi-auth ganda” harus menunggu mode multi auth berdasarkan perbandingan
hingga frame response autentikasinya dikirim kedua host-mode pengujian tersebut.
ke radius server.
Pada penelitian ini masih banyak
5. KESIMPULAN kekurangan sehingga terdapat beberapa saran
untuk pengembangan dari penelitian ini, antara
Berdasarkan penelitian yang telah
lain adalah dapat mengimplementasikan standar
dilakukan, dari hasil implementasi mode multi-
protokol IEEE 802.1X dengan menggunakan
auth dan melakukan analisis integritas
metode EAP selain EAP-PEAP.
pengiriman data serta menguji perbandingan
waktu autentikasi, maka diperoleh kesimpulan 6. DAFTAR PUSTAKA
bahwa implementasi autentikasi mode multi-
auth pada jaringan Local Area Network berbasis CISCO, (2011). Wired 802.1X Deployment
kabel menggunakan protokol IEEE 802.1X dan Guide. [online] Tersedia di situs resmi
radius server dapat diimplementasikan dengan CISCO
mengaktifkan layanan autentikasi IEEE 802.1X <https://www.cisco.com/c/en/us/td/docs/sol
pada supplicant, konfigurasi standar IEEE utions/Enterprise/Security/TrustSec_1-
802.1X mode multi-auth pada switch 99/Dot1X_Deployment/Dot1x_Dep_Guide.
authenticator dan konfigurasi layanan Network html> [Diakses 18 Agustus 2017]
Policy Server, DHCP Server, Active Directory
Domain Services, Active Directory Certificates Kothaluru, T.R., Mecca, M.Y.S., (2012).
Services pada radius server. Evaluation of EAP Authentication Methods
in Wired and Wireless Networks. School of
Hasil dari pengujian berdasarkan Computing Blekinge Institute of
pengiriman kredensial data yang dikirim oleh Technology 371 79 Karlskrona Sweden.
supplicant dapat dilakukan enkripsi dan hashing
dengan cara mengaktifkan layanan autentikasi Loos, J., (2012). Implementing IEEE 802.1X for
IEEE 802.1X pada supplicant dan melakukan Wired Networks. SANS Institute InfoSec
konfigurasi algoritma enkripsi RSA, konfigurasi Reading Room.
algoritma hashing SHA1 serta memilih enkripsi
algoritma RSA dan SHA1 yang terkuat dari Zhou, X. dan Tang, X., (2011). Research and
daftar change cipher spec dari supplicant pada Implementation of RSA Algorithm for
radius server didalam tunnel yang aman Encryption and Decryption. 2011 The 6th
sehingga kredensial data dapat terjaga International Forum on Strategic
integritasnya. Technology.
Waktu melakukan autentikasi diukur
berdasarkan dua parameter pengujian yaitu
“waktu autentikasi berhasil” dan “waktu
autentikasi tidak berhasil” dari sisi “tunggal”
maupun “ganda”. Posisi pertama “waktu
autentikasi berhasil” paling kecil ada pada mode
“Single-host tunggal berhasil” (0,52 detik), ke-
dua “Multi-auth tunggal berhasil” (0.64 detik),
ke-tiga “Single-host ganda berhasil” (1.08
detik), ke-empat “Multi-auth ganda berhasil”
(1.15 detik). Sedangkan untuk posisi pertama
“waktu autentikasi tidak berhasil” paling kecil
ada pada mode “Single-host tunggal tidak
berhasil” (0,006 detik), ke-dua “Multi-auth
tunggal tidak berhasil” (0,007 detik), ke-tiga
“Single-host ganda tidak berhasil” (0,072 detik),
ke-empat “Multi-auth ganda tidak berhasil”