About me

Bogor, Jawa Barat, Indonesia

Minggu, 27 November 2016

RADIUS



1.      Radius Server
       Adalah server Remote Authentikasi Dial-in Service (RADIUS), sebuah protocol keamanan jaringan komputer berbasis server yang sering digunakan untuk melakukan authentikasi dan otorisasi serta pendaftaran akun (account) pengguna secara terpusat untuk mengakses jaringan yang aman. Server Radius menyediakan mekanisme keamanan dengan menangani otentikasi dan otorisasi koneksi yang dilakukan user. Pada saat komputer client akan menghubungkan diri dengan jaringan maka server Radius akan meminta identitas user (username dan password) untuk kemudian dicocokkan dengan data yang ada dalam database server Radius untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah transfer data dilakukan oleh user. Proses pelaporan yang dilakukan server Radius bisa dalam bentuk waktu (detik, menit, jam, dll) maupun dalam bentuk besar transfer data (Byte, KByte, Mbyte) (Anonim-B, 2006). Software server Radius yang digunakan dalam penelitian ini adalah Freeradius yang bersifat modular dan memiliki banyak fitur. Freeradius merupakan software server yang berbasis pada open source dan berlisensi GPL.
2.      Konsep cara kerja secara singkat
Gateway router akan mengarahkan user pada halaman login dan memaksa untuk melakukan otentifikasi atau payment terlebih dahulu (jika diimplementasikan system akunting) sebelum user mengakses external network, otentifikasi yang dilakukan user pada form login yg disebut captive portal, lalu user dan password yang diisikan kedalam form tersebut akan disingkronkan dengan user yang ada pada server radius.
Kelebihan dan Kelemahan RADIUS
Beberapa kelebihan yang diberikan oleh protokol RADIUS yaitu :
1) Menjalankan sistem administrasi terpusat,
2) Protokol connectionless berbasis UDP yang tidak menggunakan koneksi langsung,
3) Mendukung autentikasi Password Authentication Protocol (PAP) dan Challenge
4) Handshake Authentication Protocol (CHAP) Password melalui PPP.

Pada protokol RADIUS juga masih ditemukan beberapa kelemahan seperti :
1) Tidak adanya autentikasi dan verifikasi terhadap access request,
2) Tidak sesuai digunakan pada jaringan dengan skala yang besar,
3) MD5 dan shared secret; metode shared secret sudah berisiko untuk diterapkan, hal ini dikarenakan lemahnya MD5 hash yang menyimpan tanggapan autentikator sehingga Hacker / penyusup dapat dengan mudah mengetahui paket access-request beserta tanggapannya dengan cara melakukan penghitungan awal terhadap perhitungan MD5,
4) Pemecahan password ; skema proteksi password yang dipakai adalah stream-chiper, dimana MD5 digunakan sebagai sebuah ad hoc pseudorandom number generator (PRNG). 16 oktet pertama bertindak sebagai sebuah synchronous stream chiper dan yang menjadi masalah adalah keamanan dari cipher ini
3.      User Manager
UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan Accounting), UserManager memiliki DataBase yang bisa digunakan untuk melakukan autentikasi user yang login kedalam network kita, memberikan kebijakan terhadap user tersebut misalnya limitasi transfer rate, dan juga perhitungan serta pembatasan quota yang dilakukan user kita nantinya.
UserManager ini akan memudahkan kita yang ingin membuat layanan internet publik secara luas, misalnya hotspot-hotspot di cafe, mall, hotel dan sebagainya, karena dengan menggunakan UserManager ini kita cukup membuat 1 account user, dan account user tersebut bisa digunakan atau diakses dari router-router Hotspot yang sudah kita pasang.
Informasi service yang bisa kita simpan dalam database UserManager meliputi:
HotSpot users.
PPP (PPtP/PPPoE) users.
DHCP Lease.
Wireless AccessList.
RouterOS users.
4.      Tipe autentikasi pada security profile
A.    WEP
WEP adalah security untuk wireless yang agak lama. Tipe security ini mudah untuk dicrack atau di sadap orang luar. WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, apakah Anda setkan sendiri atau generate menggunakan passphrase.Passphrase akan generate otomatis WEP key untuk Anda bila Anda masukkan abjad dan tekan generate. Untuk pengatahuan Anda, ia hanya bisa memasukkan 0-9 dan AF (hexadecimal).Panjang key tergantung jenis securiy Anda, jika 64bit, Anda masukkan 10key, dan untuk 128key Anda kena masukkan 26key. Tak bisa kurang dan lebih.
B.     WPA-PSK
WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK memiliki decryption yang ada pada WEP. Bahkan ia menambahkan security yang lebih pada wireless Anda. WPA-PSK masih bisa dicrack atau disadap, tetapi memakan waktu lebih lama dari WEP. Panjang key adalah 8-63, Anda bisa memasukkan apakah 64 hexadecimal atau ASCII (seperti biasa).
C.     WPA2-PSK
WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan sehingga lebih baik Anda menggunakan AES. Panjang key adalah 8-63, Anda bisa memasukkan apakah 64 hexadecimal atau ASCII (seperti biasa).

Sumber : Modul Panduan JKL 2016 Universitas Gunadarma

1 komentar: