Anda di halaman 1dari 8

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-ISSN: 2548-964X

Vol. 2, No. 10, Oktober 2018, hlm. 3307-3314 http://j-ptiik.ub.ac.id

Implementasi Autentikasi Mode Multi-Auth Pada Jaringan Local Area


Network Berbasis Kabel Menggunakan Protokol IEEE 802.1X Dan Radius
Server
Andre Rizal Sinaga1, Rakhmadhany Primananda2, Primantara Hari Trisnawan3

Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya


Email: 1andresinaga@student.ub.ac.id, 2rakhmadhany@ub.ac.id, 3prima@ub.ac.id

Abstrak
Dalam lingkungan jaringan, autentikasi, integritas, waktu autentikasi dan skalabilitas merupakan
masalah utama untuk menjaga jaringan tetap aman, lebih cepat dan stabil. Administrator yang bekerja
harus memiliki akun pengelolaan, skalabilitas dan keamanan jaringan yang lengkap, sehingga data
organisasi atau perusahaan dapat dijaga kerahasiaannya serta dapat menjaga integritas dari data tersebut.
Ada banyak implementasi yang telah dilakukan dengan metode autentikasi yang berbeda yang
digunakan di standar IEEE 802.1X salah satunya menggunakan EAP-PEAP yang
pengimplementasiannya cukup mudah dan memiliki tingkat keamanan yang cukup baik. Disamping dari
sisi keamanan, waktu dalam melakukan autentikasi ke jaringan merupakan hal yang penting serta dalam
mewujudkan lingkungan jaringan yang aman tetap perlu mengukur dari segi biaya implementasi
jaringan tersebut. Mode multi-auth pengimplementasiannya memerlukan biaya yang lebih murah karena
port fisik dapat diperpanjang dengan hub akan tetapi fungsinya sama seperti mode single-host dimana
setiap alamat MAC harus diautentikasi berdasarkan kredensial yang dikirimkan oleh pengguna. Hasil
penelitian menunjukkan bahwa integritas pengiriman kredensial data yang dikirim dapat terjaga
integritasnya karena berhasilnya implementasi algoritma enkripsi RSA dan hashing SHA1 pada sistem
serta waktu autentikasi diukur dari dua parameter yaitu “waktu autentikasi berhasil” dan “waktu
autentikasi tidak berhasil” baik dari sisi “tunggal” maupun “ganda”. Urutan pertama “waktu autentikasi
berhasil” paling kecil berada pada mode “single-host tunggal berhasil” (0,52 detik), ke-dua “multi-auth
tunggal berhasil” (0.64 detik), ke-tiga “single-host ganda berhasil” (1.08 detik), ke-empat “multi-auth
ganda berhasil” (1.15 detik). Sedangkan untuk urutan pertama “waktu autentikasi tidak berhasil” paling
kecil berada pada mode “single-host tunggal tidak berhasil” (0,006 detik), ke-dua “multi-auth tunggal
tidak berhasil” (0,007 detik), ke-tiga “single-host ganda tidak berhasil” (0,072 detik), ke-empat “multi-
auth ganda tidak berhasil” (0,073 detik). Dari urutan waktu autentikasi dapat diketahui bahwa mode
single-host lebih baik dari sisi “tunggal” dan “ganda” yang memberikan waktu autentikasi yang lebih
kecil dari pada mode multi-auth dari perbandingan kedua host-mode tersebut.
Kata kunci: keamanan, IEEE 802.1X, integritas, single-host, multi-auth, waktu autentikasi
Abstract
In computer network area, authentication, integrity, authentication time and scalability are the main
problems to keep the network safe, faster and stable. The working administrator must have a complete
network management, scalability and security account, so that organization or company data can be
kept confidential and can maintain the integrity of the data. There are many implementations that have
been done with different authentication methods used in the IEEE 802.1X standard one of which uses
EAP-PEAP which is quite easy to implement and has a pretty good level of security. In addition to
security, time in authentication to the network is important and in realizing a secure network
environment still needs to measure in terms of network implementation costs. The multi-auth mode of
implementing it costs cheaper because the physical port can be extended with a hub but functions the
same as single-host mode where each MAC address must be authenticated based on the credentials sent
by the user. The result of the research shows that the integrity of the delivery of data credentials sent
can be maintained due to the successful implementation of the encryption RSA and hashing SHA1
algorithm in the system and the authentication time is measured from two parameters that are "waktu
autentikasi berhasil” and "waktu autentikasi tidak berhasil" either “tunggal” or “ganda”. The first

Fakultas Ilmu Komputer


Universitas Brawijaya 3307
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 3308

sequence of "waktu autentikasi berhasil" is "single-host tunggal berhasil" mode (0.52 seconds), second
"multi-auth tunggal berhasil" mode (0.64 seconds), third "Single-host ganda berhasil" mode (1.08
seconds), fourth "multi-auth ganda berhasil" mode (1.15 seconds). As for the first sequence of "waktu
autentikasi tidak berhasil" the least is in "single-host tunggal tidak berhasil" mode (0.006 seconds),
second "multi-auth tunggal tidak berhasil" mode (0.007 seconds), third "Single-host ganda tidak
berhasil" mode (0.072 sec), fourth "multi-auth ganda tidak berhasil" mode (0.073 seconds). From the
time sequence of authentication, it can be seen that single-host mode from both “tunggal” and “ganda”
provides a smaller authentication time than the multi-auth mode of comparison between the two host-
mode.
Keywords: security, IEEE 802.1X, integrity, single-host, multi-auth, authentication time

single-host, hanya sebuah MAC atau alamat IP


1. PENDAHULUAN tunggal yang dapat di autentikasi oleh port fisik
Keamanan jaringan adalah suatu cara atau setelah pengguna telah diautentikasi dengan
suatu sistem yang digunakan untuk memberikan protokol IEEE 802.1X (CISCO, 2011).
proteksi atau perlindungan pada suatu jaringan Selain dari implementasi autentikasi
agar terhindar dari berbagai ancaman luar yang diperlukan aspek integritas. Maka dari itu
mampu merusak jaringan. Dalam lingkungan dibutuhkan algoritma enkripsi RSA dan
jaringan, autentikasi, integritas, waktu algoritma SHA1 untuk hashing dalam menjaga
autentikasi dan skalabilitas merupakan masalah kerahasiaan dan integritas dari sebuah data. RSA
utama untuk menjaga jaringan tetap aman, lebih merupakan algoritma kriptografi asimetri,
cepat dan stabil. Administrator yang bekerja di dimana kunci yang digunakan untuk
lingkungan jaringan harus memiliki akun mengenkripsi berbeda dengan yang digunakan
pengelolaan, skalabilitas dan keamanan jaringan untuk mendekripsi sehingga penyerang
yang lengkap, sehingga data organisasi atau membutuhkan waktu yang lama dalam proses
perusahaan dapat dijaga kerahasiaannya serta komputasi untuk menemukan kunci tersebut
dapat menjaga integritas dari data tersebut. (Zhou dan Tang, 2011).
Sebagian besar perusahaan tidak memiliki Waktu dalam melakukan autentikasi ke
lapisan keamanan tambahan saat komputer jaringan adalah salah satu hal yang perlu
supplicant terhubung ke jaringan kabel (Loos, dipertimbangkan. Pengguna merasa bahwa jika
2014). waktu autentikasi lebih lama maka performa dari
Institute of Electrical and Electronics jaringan kurang maksimal (Kothaluru dan
Engineers (IEEE) 802.1X merupakan standar Mecca, 2012).
yang digunakan untuk memberikan autentikasi Dalam mewujudkan lingkungan jaringan
dan otorisasi ke perangkat yang telah terhubung yang aman tetap perlu mengukur dari segi biaya
melalui port Local Area Network (LAN) secara implementasi jaringan tersebut.
fisik untuk menetapkan autentikasi point-to- Pengimplementasian mode single-host pada
point. Sehingga keamanan jaringan berbasis sebuah organisasi atau perusahaan tentunya akan
kabel dalam perusahaan atau organisasi dapat mengeluarkan biaya yang cukup besar. Mode
ditingkatkan (CISCO, 2011). Ada banyak multi-auth dalam implementasinya memerlukan
implementasi yang telah dilakukan dengan biaya yang lebih murah karena port dapat
metode autentikasi yang berbeda yang diperpanjang dengan hub akan tetapi fungsinya
digunakan di standar IEEE 802.1X salah satunya sama seperti mode single-host dimana setiap
menggunakan EAP-PEAP yang alamat MAC harus diautentikasi berdasarkan
pengimplementasiannya cukup mudah dan kredensial yang dikirimkan oleh pengguna.
memiliki tingkat keamanan yang cukup baik. Berdasarkan hal tersebut, dalam penelitian
Adanya implementasi autentikasi pengguna ini akan diimplementasikan autentikasi mode
jaringan bertujuan untuk mencegah dan multi-auth pada jaringan local area network
mengurangi adanya tindak kejahatan di jaringan. berbasis kabel menggunakan protokol IEEE
Akan tetapi terlihat adanya kekurangan yaitu 802.1X dan radius server, pengujian cara sistem
dalam hal autentikasi hanya yang dibuat untuk menjaga integritas kredensial
data yang dikirim serta membandingkan
menggunakan mode single-host. Di mode perhitungan waktu autentikasi dari setiap host-

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 3309

mode dan menentukan host-mode yang lebih sebagai supplicant, 1 buah supplicant hub, 1
baik dari waktu autentikasi. buah authenticator switch dan 1 buah radius
server. Topologi pada Gambar 2 digunakan
2. METODE PENELITIAN untuk melakukan implementasi dan pengujian
Metodologi penelitian menjelaskan pada penelitian ini.
langkah - langkah yang dilakukan dalam
penelitian. Langkah - langkah penelitian
digambarkan dalam bentuk diagram alir yang
berada pada Gambar 1.

Gambar 2. Topologi autentikasi jaringan mode


multi-auth
Penjelasan topologi:
1. Supplicant mengaktifkan atau tidak protokol
IEEE 802.1X pada sistem operasi perangkat
pengguna jaringan untuk melakukan
autentikasi pada jaringan lokal lalu
mengirimkan trafik EAPoL ke supplicant
hub.
2. Supplicant hub menerima trafik EAPoL dari
supplicant, kemudian meneruskan trafik
EAPoL yang diberikan supplicant ke switch
authenticator.
3. Switch authenticator menerima trafik
EAPoL dari supplicant selanjutnya switch
authenticator me-request kredensial
username dan kata sandi dari supplicant
kemudian diteruskan ke radius server
dengan me-rencapsulasi trafik EAP menjadi
RADIUS lalu me-relay-kan ke radius server.
4. Radius server bertindak sebagai penentu
apakah suatu supplicant valid atau tidak
dalam mengakses jaringan.
5. Switch authenticator menerima hasil dari
radius server, kemudian switch authenticator
Gambar 1. Tahapan penelitian mengeksekusi apakah supplicant dapat
mengakses jaringan lokal atau tidak.
3. PERANCANGAN 6. Supplicant mendapat alamat IP dari salah
Tahap perancangan yang dilakukan pada satu VLAN yang dikonfigurasi.
penelitian ini dibagi menjadi dua bagian yaitu
3.2 Perancangan Skenario Pengujian
perancangan topologi autentikasi mode multi- Terdapat tiga skenario pengujian yang
auth pada jaringan Local Area Network berbasis dilakukan yaitu skenario pengujian integritas
kabel menggunakan protokol IEEE 802.1X dan pengiriman data, skenario pengujian mode
radius server serta perancangan skenario multi-auth, skenario pengujian mode single-host
pengujian. dan multi-auth.
3.1 Perancangan Topologi Autentikasi Mode 3.2.1 Skenario Pengujian Integritas
Multi-Auth Pengiriman Data
Perancangan topologi implementasi Pengujian ini menggunakan algoritma
autentikasi mode multi-auth, jaringan dibuat enkripsi RSA dan algoritma SHA1 untuk
dengan kondisi terdapat 3 buah komputer fisik hashing data yang bertujuan untuk mengetahui

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 3310

berhasil atau tidak berhasilnya enkripsi dan keberhasilan implementasi mode multi-auth,
hashing integritas kredensial data yang dikirim. cara menguji integritas kredensial data serta
membandingkan waktu autentikasi mode single-
3.2.2 Skenario Pengujian Mode Multi-Auth host dan multi-auth.
Dalam skenario ini, waktu autentikasi
mode multi-auth yang digunakan dihitung dalam 4.1.1 Pengujian Implementasi Autentikasi
jaringan kabel. Untuk menghitung waktu Mode Multi-Auth
autentikasi menggunakan tool Wireshark. Waktu Dalam menguji berhasilnya implementasi
autentikasi menyediakan total waktu yang mode multi-auth maka dilakukan pemeriksaan
dibutuhkan supplicant untuk mendapatkan pada authenticator, seperti pada Gambar 3.
autentikasi di jaringan. Pengujian berdasarkan
perbandingan “waktu autentikasi berhasil” dan
perbandingan “waktu autentikasi tidak berhasil”,
dengan menggunakan capture waktu di mode
multi-auth. Gambar 3. Mode multi-auth berhasil
3.2.3 Skenario Pengujian Mode Single-Host Pada Gambar 3, terlihat bahwa
Dengan Multi-Auth konfigurasi session autentikasi dengan
Dalam skenario ini, membandingkan menggunakan mode multi-auth telah berjalan
waktu autentikasi mode single-host dengan dan telah melakukan proses autentikasi dengan
multi-auth. Pengujian berdasarkan perbandingan menggunakan mode multi-auth dikarenakan
“waktu autentikasi tunggal berhasil”, “waktu dalam melakukan implementasi dilakukan
autentikasi ganda berhasil”, “waktu autentikasi pengaktifan layanan autentikasi IEEE 802.1X
tunggal tidak berhasil”, “waktu autentikasi pada supplicant, konfigurasi standar IEEE
ganda tidak berhasil” dan “waktu Autentikasi 802.1X mode multi-auth pada switch
mode single-host dengan multi-auth” yang authenticator dan konfigurasi layanan Network
berhasil dan tidak berhasil. Dalam mengukur Policy Server, DHCP Server, Active Directory
waktu autentikasi yang berhasil dan tidak Domain Services, Active Directory Certificates
berhasil, maka setiap host-mode memiliki Services pada radius server.
masing-masing empat parameter yang
digunakan sebagai parameter pengujian 4.1.2 Pengujian Integritas Pengiriman Data
diantaranya untuk mode single-host ada mode Ketepatan data disaat pengiriman dan
“Single-host tunggal berhasil”, “Single-host penerimaan merupakan kunci dari sebuah
ganda berhasil”, “Single-host tunggal tidak integritas data. Supplicant yang mengirimkan
berhasil”, “Single-host ganda tidak berhasil”. kredensial data tentunya harus terjaga
Untuk mode multi-auth ada mode “Multi-auth integritasnya dalam pengiriman data ke radius
tunggal berhasil”, “Multi-auth ganda berhasil”, server begitu juga sebaliknya. Hasil pengujian
“Multi-auth tunggal tidak berhasil”, “Multi-auth integritas kredensial data pada Gambar 4
ganda tidak berhasil”. menunjukkan bahwa kredensial data yang
dikirim oleh supplicant kepada server serta
4. PENGUJIAN server megirimkan kepada supplicant, dapat
Pengujian hasil implementasi autentikasi terjamin integritasnya karena telah dilakukan
mode multi-auth pada jaringan local area enkripsi dan hashing dalam bertukar informasi
network berbasis kabel menggunakan protokol application data.
IEEE 802.1X dan radius server. Dari hasil
pengujian tersebut, akan dilakukan pembahasan
cara untuk pengujian integritas kredensial data
yang dikirimkan oleh supplicant serta
membandingkan waktu autentikasi antara mode
single-host dan mode multi-auth.

4.1 Hasil Pengujian dan Analisis Gambar 4. capture enkripsi application data
Data dikumpulkan dari authenticator dan
Pada Gambar 4, terlihat bahwa bahwa
capture pada tool Wireshark untuk menguji

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 3311

kredensial data yang dikirim oleh supplicant


Waktu Autentikasi Mode Multi-
kepada server serta server megirimkan kepada
Auth Tidak Berhasil

Waktu Autentikasi (detik)


supplicant, dapat terjamin integritasnya karena
telah dilakukan enkripsi dan hashing dalam 0,1 0,073
bertukar informasi application data. Hal tersebut
0,007
dilakukan dengan pesan change cipher spec dari
0
radius server yang disetujui sehingga supplicant
dan radius server dapat bertukar application data multi-auth tunggal multi-auth ganda
melalui saluran aman yang dienkripsi
menggunakan session key sehingga data sulit Gambar 6. Perbandingan mode multi-auth
untuk dibaca dan integritas dari data yang waktu autentikasi tidak berhasil
dikirim dapat dijaga. Hasil pada Gambar 6 menunjukkan
bahwa mode “multi-auth tunggal” memiliki
4.1.3 Pengujian Mode Multi-Auth waktu autentikasi lebih kecil dibandingkan mode
4.1.3.1 Pengujian Perbandingan Waktu “multi-auth ganda”, yang dibuktikan secara data
Autentikasi Berhasil angka dan clustered column yang sudah
Hasil berdasarkan dari perbandingan ditampilkan. Hal ini terjadi karena di dalam
mode multi-auth tunggal dan multi-auth ganda mode “multi-auth tunggal” frame response
yang berhasil ditunjukkan pada Gambar 5. autentikasi yang dikirimkan oleh supplicant
Waktu Autentikasi Mode Multi- langsung diproses oleh radius server tanpa ada
Auth Berhasil antri proses autentikasi, tidak seperti yang terjadi
Waktu Autentikasi

kepada mode “multi-auth ganda” yang harus


2 1,15 antri di switch authenticator dalam proses
(detik)

0,64
autentikasi dengan tiga user yang melakukan
0 autentikasi.
multi-auth tunggal multi-auth ganda
4.1.4 Pengujian Mode Single-Host Dengan
Gambar 5. Perbandingan mode multi-auth Multi-Auth
waktu autentikasi berhasil 4.1.4.1 Pengujian Perbandingan Waktu
Hasil pada Gambar 5 menunjukkan Autentikasi Tunggal Berhasil
bahwa mode “multi-auth tunggal” memiliki Hasil berdasarkan dari perbandingan
waktu autentikasi lebih kecil dibandingkan mode mode single-host tunggal dan multi-auth tunggal
“multi-auth ganda”, yang dibuktikan secara data yang berhasil ditunjukkan pada Gambar 7.
angka dan clustered column yang telah Waktu Autentikasi Mode Single-Host
ditampilkan. Hal ini terjadi karena di dalam dan Multi-Auth Tunggal Berhasil
Waktu Autentikasi (detik)

mode “multi-auth tunggal” frame response


1
autentikasi yang dikirimkan oleh supplicant 0,64
0,52
langsung diproses oleh radius server tanpa ada
antri proses autentikasi, tidak seperti yang terjadi
kepada mode “multi-auth ganda” yang harus 0
antri di switch authenticator dalam proses single-host tunggal multi-auth tunggal
autentikasi dengan tiga user yang melakukan
autentikasi. Gambar 7. Perbandingan host-mode tunggal
waktu autentikasi berhasil
4.1.3.2 Pengujian Perbandingan Waktu
Hasil pada Gambar 7 menunjukkan
Autentikasi Tidak Berhasil
bahwa mode “single-host tunggal” memiliki
Hasil berdasarkan dari perbandingan
waktu autentikasi lebih kecil dibandingkan mode
mode multi-auth tunggal dan multi-auth ganda
“multi-auth tunggal”, yang dibuktikan secara
yang tidak berhasil ditunjukkan pada Gambar 6.
data angka dan clustered column yang telah
ditampilkan. Hal ini terjadi karena di dalam
mode “single-host tunggal” frame response
autentikasi yang dikirimkan oleh supplicant
langsung diproses oleh authenticator dan
langsung diteruskan ke radius server, sedangkan
Fakultas Ilmu Komputer, Universitas Brawijaya
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 3312

mode “multi-auth tunggal” supplicant mengirim


Waktu Autentikasi Mode Single-Host
frame response kepada supplicant hub, yang
dan Multi-Auth Tunggal Tidak Berhasil
tidak terhubung dengan authenticator secara

Waktu Autentikasi (detik)


langsung sehingga terjadi pengiriman frame 0,008 0,007
autentikasi lebih lama dibandingkan mode 0,006
0,006
“single-host tunggal”, karena frame response
autentikasi tersebut diproses di supplicant hub 0,004
terlebih dahulu, selanjutnya dikirim ke
authenticator. single-host tunggal multi-auth tunggal

Gambar 9. Perbandingan mode single-host


4.1.4.2 Pengujian Perbandingan Waktu
tunggal dan multi-auth tunggal waktu
Autentikasi Ganda Berhasil
autentikasi tidak berhasil
Hasil berdasarkan dari perbandingan
mode single-host ganda dan multi-auth ganda Hasil pada Gambar 9 menunjukkan
yang berhasil ditunjukkan pada Gambar 8. bahwa mode “single-host tunggal” memiliki
waktu autentikasi lebih kecil dibandingkan mode
Waktu Autentikasi Mode Single-Host
“multi-auth tunggal”, yang dibuktikan secara
dan Multi-Auth Ganda Berhasil
data angka dan clustered column yang telah
Waktu Autentikasi (detik)

1,2 1,15 ditampilkan. Hal ini terjadi karena di dalam


1,08 mode “single-host tunggal” frame response
autentikasi yang dikirimkan oleh supplicant
1 langsung diproses oleh authenticator dan
langsung diteruskan ke radius server, sedangkan
single-host ganda multi-auth ganda mode “multi-auth tunggal” supplicant mengirim
frame response kepada supplicant hub, tidak
Gambar 8. Perbandingan mode single-host terhubung dengan authenticator secara langsung
ganda dan multi-auth ganda waktu autentikasi sehingga terjadi pengiriman frame response
berhasil autentikasi lebih lama dibandingkan “single-host
Hasil pada Gambar 8 menunjukkan tunggal”, karena frame response autentikasi
bahwa mode “single-host ganda” memiliki tersebut diproses di supplicant hub terlebih
waktu autentikasi lebih kecil dibandingkan mode dahulu, selanjutnya dikirim ke authenticator.
“multi-auth ganda”, yang dibuktikan secara data
angka dan clustered column yang telah 4.1.4.4 Pengujian Perbandingan Waktu
ditampilkan. Hal ini terjadi karena di dalam Autentikasi Ganda Tidak Berhasil
mode “single-host ganda” frame response Hasil berdasarkan dari perbandingan
autentikasi yang dikirimkan oleh supplicant mode single-host ganda dan multi-auth ganda
langsung diproses oleh authenticator dan yang tidak berhasil ditunjukkan pada Gambar
langsung diteruskan ke radius server, sedangkan 10.
mode “multi-auth ganda” supplicant mengirim Waktu Autentikasi Mode Single-Host
frame response kepada supplicant hub, tidak dan Multi-Auth Ganda Tidak Berhasil
Waktu Autentikasi (detik)

terhubung dengan authenticator secara langsung


sehingga terjadi pengiriman frame autentikasi 0,074 0,073
0,072
lebih lama dibandingkan “single-host ganda”, 0,072
karena frame response autentikasi tersebut
diproses di supplicant hub terlebih dahulu, 0,07
selanjutnya dikirim ke authenticator. single-host ganda multi-auth ganda

Gambar 10. Perbandingan mode single-host


4.1.4.3 Pengujian Perbandingan Waktu ganda dan multi-auth ganda waktu autentikasi
Autentikasi Tunggal Tidak Berhasil tidak berhasil
Hasil berdasarkan dari perbandingan
Hasil pada Gambar 10 menunjukkan
mode single-host tunggal dan multi-auth tunggal
bahwa mode “single-host ganda” memiliki
yang tidak berhasil ditunjukkan pada Gambar 9.
waktu autentikasi lebih kecil dibandingkan mode
“multi-auth ganda”, yang dibuktikan secara data

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 3313

angka dan clustered column yang telah 12.


ditampilkan. Hal ini terjadi karena di dalam
mode “single-host ganda” frame response
Waktu Autentikasi Seluruh Mode
autentikasi yang dikirimkan oleh supplicant
Single-Host dan Multi-Auth Tidak
langsung diproses oleh authenticator dan
Berhasil
langsung diteruskan ke radius server, sedangkan

Waktu Autentikasi (detik)


mode “multi-auth ganda” supplicant mengirim 0,1 0,072 0,073
frame request kepada supplicant hub, tidak 0,006 0,0071
terhubung dengan authenticator secara langsung 0
sehingga terjadi pengiriman frame autentikasi
lebih lama dibandingkan mode “single-host
ganda”, karena frame response autentikasi single-host tunggal tidak berhasil
tersebut diproses di supplicant hub terlebih Multi-auth tunggal tidak berhasil
Single-host ganda tidak berhasil
dahulu, selanjutnya dikirim ke authenticator. Multi-auth ganda tidak berhasil

4.1.4.5 Pengujian Perbandingan Waktu Gambar 12. Perbandingan mode single-host


Autentikasi Mode Single-Host Dengan Multi- dengan multi-auth waktu autentikasi tidak
Auth berhasil
4.1.4.5.1 Waktu Autentikasi Berhasil
Hasil berdasarkan dari perbandingan Hasil pada Gambar 12 menunjukkan
parameter mode single-host dengan multi-auth bahwa waktu autentikasi paling kecil berada
yang berhasil ditunjukkan pada Gambar 11. pada mode “single-host tunggal tidak berhasil”
Waktu Autentikasi Seluruh Mode Single- dan waktu autentikasi paling besar berada pada
Host dan Multi-Auth Berhasil “multi-auth ganda tidak berhasil”. Hal ini
terjadi karena di dalam mode “single-host
Waktu Autentikasi (detik)

2
1,08 1,15 tunggal tidak berhasil” frame response
1 0,52 0,64 autentikasi yang dikirimkan oleh supplicant
langsung diproses oleh authenticator dan
0 langsung diteruskan ke radius server.
4.1.4.5.3 Perbandingan Waktu Autentikasi
single-host tunggal berhasil Berhasil dan Tidak Berhasil
multi-auth tunggal berhasil Hasil pada Gambar 11 dan Gambar 12
single-host ganda berhasil menunjukkan bahwa waktu autentikasi “waktu
multi-auth ganda berhasil autentikasi tidak berhasil” memiliki waktu
autentikasi lebih kecil dibandingkan dengan
Gambar 11. Perbandingan mode single-host waktu autentikasi “waktu autentikasi berhasil”.
dengan multi-auth waktu autentikasi berhasil Waktu autentikasi paling kecil berada pada
mode “single-host tunggal tidak berhasil” dan
Hasil pada Gambar 11 menunjukkan waktu autentikasi paling besar berada pada
bahwa waktu autentikasi paling kecil berada “multi-auth ganda berhasil”. Hal ini terjadi
pada mode “single-host tunggal berhasil” dan karena di dalam mode “single-host tunggal
waktu autentikasi paling besar berada pada tidak berhasil” frame response autentikasi yang
“multi-auth ganda berhasil”. Hal ini terjadi dikirimkan oleh supplicant langsung diproses
karena di dalam mode “single-host tunggal oleh switch authenticator, diteruskan langsung
berhasil” frame response autentikasi yang ke radius server, tanpa adanya pertukaran
dikirimkan oleh supplicant langsung diproses certificate autentikasi antara supplicant dan
oleh switch authenticator, diteruskan langsung radius server dan juga tidak ada antri di switch
ke radius server, tanpa adanya antri pada proses authenticator dalam proses autentikasi,
autentikasi pada authenticator. sedangkan mode “multi-auth ganda berhasil”
mengirim frame response kepada supplicant
4.1.4.5.2 Waktu Autentikasi Tidak Berhasil hub, tidak terhubung dengan authenticator
Hasil berdasarkan dari perbandingan secara langsung sehingga terjadi pengiriman
parameter mode single-host dengan multi-auth frame autentikasi lebih lama dibandingkan
yang tidak berhasil ditunjukkan pada Gambar single-host dengan semua host-mode, karena

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 3314

frame response autentikasi tersebut diproses di (0,073 detik). Dari posisi waktu autentikasi
supplicant hub terlebih dahulu, selanjutnya dapat diketahui bahwa mode single-host baik
dikirim ke authenticator, juga ada antri didalam dari sisi “tunggal” dan “ganda” memberikan
proses autentikasi pada switch authenticator waktu autentikasi yang lebih kecil dari pada
sehingga “multi-auth ganda” harus menunggu mode multi auth berdasarkan perbandingan
hingga frame response autentikasinya dikirim kedua host-mode pengujian tersebut.
ke radius server.
Pada penelitian ini masih banyak
5. KESIMPULAN kekurangan sehingga terdapat beberapa saran
untuk pengembangan dari penelitian ini, antara
Berdasarkan penelitian yang telah
lain adalah dapat mengimplementasikan standar
dilakukan, dari hasil implementasi mode multi-
protokol IEEE 802.1X dengan menggunakan
auth dan melakukan analisis integritas
metode EAP selain EAP-PEAP.
pengiriman data serta menguji perbandingan
waktu autentikasi, maka diperoleh kesimpulan 6. DAFTAR PUSTAKA
bahwa implementasi autentikasi mode multi-
auth pada jaringan Local Area Network berbasis CISCO, (2011). Wired 802.1X Deployment
kabel menggunakan protokol IEEE 802.1X dan Guide. [online] Tersedia di situs resmi
radius server dapat diimplementasikan dengan CISCO
mengaktifkan layanan autentikasi IEEE 802.1X <https://www.cisco.com/c/en/us/td/docs/sol
pada supplicant, konfigurasi standar IEEE utions/Enterprise/Security/TrustSec_1-
802.1X mode multi-auth pada switch 99/Dot1X_Deployment/Dot1x_Dep_Guide.
authenticator dan konfigurasi layanan Network html> [Diakses 18 Agustus 2017]
Policy Server, DHCP Server, Active Directory
Domain Services, Active Directory Certificates Kothaluru, T.R., Mecca, M.Y.S., (2012).
Services pada radius server. Evaluation of EAP Authentication Methods
in Wired and Wireless Networks. School of
Hasil dari pengujian berdasarkan Computing Blekinge Institute of
pengiriman kredensial data yang dikirim oleh Technology 371 79 Karlskrona Sweden.
supplicant dapat dilakukan enkripsi dan hashing
dengan cara mengaktifkan layanan autentikasi Loos, J., (2012). Implementing IEEE 802.1X for
IEEE 802.1X pada supplicant dan melakukan Wired Networks. SANS Institute InfoSec
konfigurasi algoritma enkripsi RSA, konfigurasi Reading Room.
algoritma hashing SHA1 serta memilih enkripsi
algoritma RSA dan SHA1 yang terkuat dari Zhou, X. dan Tang, X., (2011). Research and
daftar change cipher spec dari supplicant pada Implementation of RSA Algorithm for
radius server didalam tunnel yang aman Encryption and Decryption. 2011 The 6th
sehingga kredensial data dapat terjaga International Forum on Strategic
integritasnya. Technology.
Waktu melakukan autentikasi diukur
berdasarkan dua parameter pengujian yaitu
“waktu autentikasi berhasil” dan “waktu
autentikasi tidak berhasil” dari sisi “tunggal”
maupun “ganda”. Posisi pertama “waktu
autentikasi berhasil” paling kecil ada pada mode
“Single-host tunggal berhasil” (0,52 detik), ke-
dua “Multi-auth tunggal berhasil” (0.64 detik),
ke-tiga “Single-host ganda berhasil” (1.08
detik), ke-empat “Multi-auth ganda berhasil”
(1.15 detik). Sedangkan untuk posisi pertama
“waktu autentikasi tidak berhasil” paling kecil
ada pada mode “Single-host tunggal tidak
berhasil” (0,006 detik), ke-dua “Multi-auth
tunggal tidak berhasil” (0,007 detik), ke-tiga
“Single-host ganda tidak berhasil” (0,072 detik),
ke-empat “Multi-auth ganda tidak berhasil”

Fakultas Ilmu Komputer, Universitas Brawijaya

Anda mungkin juga menyukai