1. Radius
Server
Adalah server Remote Authentikasi Dial-in
Service (RADIUS), sebuah protocol keamanan jaringan komputer berbasis server
yang sering digunakan untuk melakukan authentikasi dan otorisasi serta
pendaftaran akun (account) pengguna secara terpusat untuk mengakses jaringan
yang aman. Server Radius menyediakan mekanisme keamanan dengan menangani
otentikasi dan otorisasi koneksi yang dilakukan user. Pada saat komputer client
akan menghubungkan diri dengan jaringan maka server Radius akan meminta
identitas user (username dan password) untuk kemudian dicocokkan dengan data
yang ada dalam database server Radius untuk kemudian ditentukan apakah user
diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika proses
otentikasi dan otorisasi berhasil maka proses pelaporan dilakukan, yakni dengan
mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah
transfer data dilakukan oleh user. Proses pelaporan yang dilakukan server
Radius bisa dalam bentuk waktu (detik, menit, jam, dll) maupun dalam bentuk besar
transfer data (Byte, KByte, Mbyte) (Anonim-B, 2006). Software server Radius
yang digunakan dalam penelitian ini adalah Freeradius yang bersifat modular dan
memiliki banyak fitur. Freeradius merupakan software server yang berbasis pada
open source dan berlisensi GPL.
2. Konsep cara kerja secara singkat
Gateway
router akan mengarahkan user pada halaman login dan memaksa untuk melakukan
otentifikasi atau payment terlebih dahulu (jika diimplementasikan system
akunting) sebelum user mengakses external network, otentifikasi yang dilakukan
user pada form login yg disebut captive portal, lalu user dan password yang
diisikan kedalam form tersebut akan disingkronkan dengan user yang ada pada
server radius.
Kelebihan
dan Kelemahan RADIUS
Beberapa
kelebihan yang diberikan oleh protokol RADIUS yaitu :
1)
Menjalankan sistem administrasi terpusat,
2)
Protokol connectionless berbasis UDP yang tidak menggunakan koneksi langsung,
3)
Mendukung autentikasi Password Authentication Protocol (PAP) dan Challenge
4)
Handshake Authentication Protocol (CHAP) Password melalui PPP.
Pada
protokol RADIUS juga masih ditemukan beberapa kelemahan seperti :
1)
Tidak adanya autentikasi dan verifikasi terhadap access request,
2)
Tidak sesuai digunakan pada jaringan dengan skala yang besar,
3)
MD5 dan shared secret; metode shared secret sudah berisiko untuk diterapkan,
hal ini dikarenakan lemahnya MD5 hash yang menyimpan tanggapan autentikator
sehingga Hacker / penyusup dapat dengan mudah mengetahui paket access-request
beserta tanggapannya dengan cara melakukan penghitungan awal terhadap
perhitungan MD5,
4)
Pemecahan password ; skema proteksi password yang dipakai adalah stream-chiper,
dimana MD5 digunakan sebagai sebuah ad hoc pseudorandom number generator
(PRNG). 16 oktet pertama bertindak sebagai sebuah synchronous stream chiper dan
yang menjadi masalah adalah keamanan dari cipher ini
3. User Manager
UserManager
merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA
(Authentication, Authorization dan Accounting), UserManager memiliki DataBase
yang bisa digunakan untuk melakukan autentikasi user yang login kedalam network
kita, memberikan kebijakan terhadap user tersebut misalnya limitasi transfer
rate, dan juga perhitungan serta pembatasan quota yang dilakukan user kita
nantinya.
UserManager
ini akan memudahkan kita yang ingin membuat layanan internet publik secara
luas, misalnya hotspot-hotspot di cafe, mall, hotel dan sebagainya, karena
dengan menggunakan UserManager ini kita cukup membuat 1 account user, dan
account user tersebut bisa digunakan atau diakses dari router-router Hotspot
yang sudah kita pasang.
Informasi
service yang bisa kita simpan dalam database UserManager meliputi:
HotSpot
users.
PPP
(PPtP/PPPoE) users.
DHCP
Lease.
Wireless
AccessList.
RouterOS
users.
4. Tipe autentikasi pada security profile
A. WEP
WEP
adalah security untuk wireless yang agak lama. Tipe security ini mudah untuk
dicrack atau di sadap orang luar. WEP menggunakan 64bit dan 128bit. Ada dua
cara untuk memasukkan WEP key, apakah Anda setkan sendiri atau generate
menggunakan passphrase.Passphrase akan generate otomatis WEP key untuk Anda
bila Anda masukkan abjad dan tekan generate. Untuk pengatahuan Anda, ia hanya
bisa memasukkan 0-9 dan AF (hexadecimal).Panjang key tergantung jenis securiy
Anda, jika 64bit, Anda masukkan 10key, dan untuk 128key Anda kena masukkan 26key.
Tak bisa kurang dan lebih.
B. WPA-PSK
WPA-PSK
adalah security yang lebih update dari WEP. WPA-PSK memiliki decryption yang
ada pada WEP. Bahkan ia menambahkan security yang lebih pada wireless Anda.
WPA-PSK masih bisa dicrack atau disadap, tetapi memakan waktu lebih lama dari
WEP. Panjang key adalah 8-63, Anda bisa memasukkan apakah 64 hexadecimal atau
ASCII (seperti biasa).
C. WPA2-PSK
WPA2-PSK
adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK,
tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak
waktu. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard
(AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan
sehingga lebih baik Anda menggunakan AES. Panjang key adalah 8-63, Anda bisa
memasukkan apakah 64 hexadecimal atau ASCII (seperti biasa).
Mantap...
BalasHapushttp://penyuluhku38.blogspot.com