Upload
trinhcong
View
227
Download
0
Embed Size (px)
Citation preview
36
BAB IV
PENGUJIAN DAN ANALISIS
Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab
ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan.
4.1 Pengujian Metode Protected Extensible Authentication Protocol (PEAP)
4.1.1. Perancangan Jaringan
Metode PEAP merupakan mode infrastruktur dan memerlukan peralatan
seperti komputer klien, Access Point (AP) dan Server Autentikasi. Untuk
perancangan jaringan dapat dilihat pada Gambar 4.1. dengan Alamat IP sebagai
berikut:
Alamat IP Authentication Server (RADIUS) : 192.168.5.2
Alamat IP Access Point (AP): 192.168.5.1
Gambar 4.1. Perancangan Jaringan Metode PEAP
37
4.1.2. Konfigurasi Jaringan
1) Konfigurasi Server Autentikasi (RADIUS)
Konfigurasi pada file sql.conf.
Sql{
Database = “mysql”
# Connection info:
Server = “localhost”
#port = 3386
Login = :”radius”
Password = “radpass”
# Database table configuration for everything except Oracle
radius_db = “radius”
Konfigurasi pada file Radiusd.conf
$INCLUDE sql.conf
Konfigurasi Alamat IP server RADIUS
auto eth0
iface eth0 inet static
address 192.168.5.2
netmask 255.255.255.0
network 192.168.5.0
broadcast 192.168.5.255
gateway 192.168.5.1
dns-nameservers 192.168.5.1
Konfigurasi file clients.conf
Client 192.168.5.1/24 {
secret = testing123
shortname = BB5
}
38
Konfigurasi pada file eap.conf
default_eap_type = peap
Konfigurasi pada file mschap
use_mppe = yes
require_encryption = yes
require_strong = yes
with_ntdomain_hack = yes
2) Konfigurasi Access Point (AP)
Konfigurasi pada AP dilakukan agar AP bisa mendukung proses autentikasi dengan
metode PEAP. Untuk konfigurasi AP adalah sebagai berikut:
SSID : BB5
Region : Indonesia
Channel : 7
Mode : 54 Mbps (802.11g)
Security Type : WPA/WPA2
Security Options : Automatic
Encryption : AES
RADIUS Server IP : 192.168.5.2
RADIUS Password : testing123
39
4.1.3. Komponen-Komponen yang Digunakan
Tabel 4.1. Spesifikasi Perangkat Keras
No Perangkat Spesifikasi
Jumla
h Keterangan
1
Komputer
Server RADIUS
Prosesor: Intel
core2-duo
RAM: 2GB 1
Komputer yang digunakan
sebagai server autentikasi
2
Access Point
(AP)
TP-LINK TL-
WR541G/TL-
WR542G 1
Alat yang digunakan untuk
mengirimkan pesan EAP dari
klien ke server dan sebaliknya
3 Komputer Klien
Prosesor: Intel
core2-duo
RAM:2GB
Wireless
Adapter: TP-
LINK TL-
722N 2
Komputer yang akan mengakses
server autentikasi
Tabel 4.2. Spesifikasi Perangkat Lunak
No Perangkat Lunak Versi Keterangan
1 Windows 7
Sistem operasi untuk klien dan
penyadap
2 Ubuntu Desktop 14.04 Sistem Operasi Klien
3 Ubuntu Server 14.04
Sistem Operasi untuk Server
autentikasi
4 Freeradius 2.2
Perangkat lunak untuk
memberikan layanan autentikasi
pada klien
5 MySQL 5.5.46
Perangkat lunak untuk mengolah
dan menyimpan data klien
6 Wireshark 1.8.3
Perangkat lunak yang digunakan
untuk menangkap paket PEAP
yang ditransmisikan
7 Microsoft Network Monitor 3.4
Perangkat lunak yang digunakan
untuk menangkap paket PEAP
yang ditransmisikan
8 Aircrack-ng 1.1
Perangkat lunak untuk
melakukan pengujian serangan
40
4.1.4. Hasil dan Analisis
Protected Extensible Authentication Protocol (PEAP) terdiri dari 2 yaitu:
1. Tahap pertama adalah pembuatan tunnel TLS
2. Tahap kedua adalah menggunakan EAP-MSCHAPv2 untuk proses autentikasi.
KlienAutentikator
(Access Point) RADIUS Server
EAP-Response Client Hello
EAP Response Server Hello
Sertifikat Server/Key Exchange Request
Server Hello Done
Client Key Exchange
Change Cipher Spec
Encrypted Handshake Message
Change Cipher Spec
Encrypted Handshake Message
PEAP Tahap 2
EAP Request Identity
PEAP Tahap 1
EAP Response Identity
EAP Request MSCHAP-v2
EAP Succes/ Failure
EAP Response EAP-PEAP
EAP Request Identity
Gambar 4.2. PEAP Tahap 1 dan 2
41
Untuk melakukan capture paket-paket data yang dikirimkan maka dilakukan
skenario yaitu klien melakukan proses autentikasi sambil menjalankan perangkat lunak
wireshark yang terpasang pada monitor mode. Hasil dari capture paket-paket data terlihat
pada Gambar 4.3.
Gambar 4.3. Hasil Capture proses autentikasi PEAP
42
Pada Gambar 4.3 dapat dilihat terjadi komunikasi antara 2 pihak yang pertama adalah
klien dengan MAC address E8:DE:27:1B:BF:34 dan AP TP Link.
PEAP Tahap 1.
1. EAP Request Identity
Seperti yang dilihat pada Gambar 4.2 paket ini dikirimkan oleh AP kepada klien. Paket
ini bertujuan untuk meminta identitas dari klien secara opsional. Paket ini memiliki
panjang 5 Byte. Code menunjukan bahwa paket tersebut merupakan paket Request
dengan Id 0 dan tipe Identity.
Gambar 4.4. Paket EAP Request Identity
43
2. EAP response Identity
Seperti yang terlihat pada Gambar 4.2 paket ini dikirimkan oleh klien kepada server
RADIUS melalui AP sebagai balasan dari paket EAP request Identity. Klien dapat mengisi
identitas ataupun tidak. Pada paket ini klien mengisi identitas tidak dengan identitas
sebenarnya tetapi anonymus identity yaitu ‘qw’. Paket ini memiliki panjang 7 Byte. Pada
Code menunjukan bahwa paket ini merupakan paket Response (2) dengan Id 0 dan Type
Identity. Pada bagian Id menunjukan angka 0 yang berarti merupakan balasan dari paket
sebelumnya yang dikirimkan oleh server RADIUS melalui AP yaitu EAP Request Identity.
Gambar 4.5. Paket EAP Response Identity
44
3. EAP request PEAP
Paket selanjutnya seperti yang terlihat pada Gambar 4.6 adalah paket Request type-PEAP
yang menyatakan bahwa proses autentikasi server menggunakan metode PEAP. Paket ini
memiliki panjang 6 Byte.
Pada bagian Code tertulis bahwa paket ini merupakan paket request (1). Pada bagian
Id tertulis angka 1 yang berarti paket ini bukan merupakan serangkaian sesi dari EAP
Request Identity dan EAP Response Identity melainkan sudah pada sesi baru. Pada bagian
Type tertulis metode EAP yang akan digunakan pada kondisi ini digunakan metode
Protected EAP (EAP-PEAP)
Gambar 4.6. Paket EAP Request Protected EAP (PEAP)
45
Pada tahap selanjutnya akan digunakan protokol SSL untuk membuat tunnel yang
akan digunakan untuk mengenkripsi identitas klien. Pada Gambar 4.7 merupakan protokol
SSL Handshake.
Gambar 4.7. Protokol SSL Handshake
4. EAP Response Client Hello
Pada Gambar 4.7 terlihat bahwa paket tersebut adalah paket Client Hello memiliki
panjang 219 Byte. Pada bagian Code tertulis bahwa paket ini merupakan paket Response
(1). Pada bagian Id diberi angka 1 yang berarti merupakan balasan dari paket sebelumnya
yaitu EAP Request PEAP. Pada bagian Type tertulis Protected EAP (EAP-PEAP) yang
berarti klien menyanggupi proses autentikasi dengan metode PEAP
46
Isi pesan Client hello :
Ssl Version Number: klien mengirim list dari versi SSL yang didukung. Prioritas
diberikan ke versi terbaru yang didukung. Pada paket ini yang digunakan adalah
TLS 1.0.
Random Data Number: terdiri dari 32 Byte. 4 Byte angka dari waktu dan tanggal
dari klien dan 28 Byte angka acak.
Cipher Suits: algoritma RSA yang digunakan untuk pertukaran kunci yang akan
digunakan untuk kriptografi kunci publik.
Compression Algorithm: berisi algoritma kompresi jika digunakan.
Gambar 4.8. Paket EAP Response Clien Hello
47
5. EAP Request server Hello, sertifikat server, server key exchange, server hello done
Seperti terlihat pada Gambar 4.8 paket ini dikirimkan oleh server RADIUS melalui
AP. Paket ini memiliki panjang 1024 Byte. Pada bagian Code tertulis Request yang berarti
paket ini butuh balasan dari klien. Pada bagian Id tertulis angka 2 yang berarti paket ini
sudah berbeda sesi dengan paket sebelumnya yang mempunyai Id 1.
Gambar 4.9. Paket EAP Request server Hello, sertifikat server, server key
exchange, server hello done
48
Terdapat 4 bagian dalam paket Paket EAP request server hello, sertifikat server, server
key exchange, dan server hello done yaitu:
1. Server Hello
Isi Pesan server hello
Version Number: Server memilih versi dari SSL yang didukung oleh server
maupun klien.
Random Data : Server mengeluarkan nilai acak menggunakan 4 Byte waktu dan
tanggal ditambah angka acak 28 Byte.
Session ID: Terdapat 3 kemungkinan yang terjadi pada session Id tergantung
pada pesan client-hello. Jika klien memerlukan untuk melanjutkan sesi
sebelumnya maka keduanya akan menggunakan Id yang sama. Jika klien
menghendaki sesi baru maka server membuat sesi baru.
Cipher Suits: Server akan memilih cipher suits yang didukung kedua belah
pihak.
Gambar 4.10. Isi Paket Server Hello
49
2. Sertifikat Digital.
Server juga mengirimkan sertifikat, yang di tandatangani dan diverifikasi oleh
Certificate Authority (CA), bersama dengan kunci publik.
Sebuah sertifikat yang ditandatangani oleh CA berisi informasi lengkap dari
perusahaan yang membuat sertifikat.
Gambar 4.11. Isi Paket Sertifikat Digital.
3. Server Key Exchange: tahap ini ditangani oleh server, jika tidak ada kunci publik
yang dibagikan bersama dengan sertifikat.
50
Gambar 4.12. Isi Paket Server Key Exchange
4. Client Certificate Request: Jarang digunakan karena hanya digunakan ketika
klien melakukan autentikasi dengan sertifikat klien.
5. Server Hello Done: Pesan ini dikirim oleh server ketika server ingin memberitahu
klien bahwa server telah selesai mengirim pesan hello dan menunggu respon dari
klien.
Gambar 4.13. Isi Paket Server Hello Done
6. Client key exchange, change chiper spec, encrypted handshake message
Paket ini berisi response dari klien terhadap server hello message yang berisi Client
Key Exchange, Change Chiper Spec, dan Encrypted Handshake Message.
Client Key Exchange: pesan dikirim klien selesai menghitung secret dengan bantuan
angka acak dari server dan klien. Pesan ini dikirim dengan mengenkripsi dengan kunci
publik yang dibagikan melalui hello message.
51
Gambar 4.14. Paket Client key exchange, change chiper spec, encrypted
handshake message
Gambar 4.15. Isi dari paket Client key exchange, change chiper spec, encrypted
handshake message
52
7. Change chiper spec, encrypted handshake message
Pada Gambar 4.9 menunjukan paket Change Cipher spec, encrypted handshake
message. Paket ini berisi cipher yang akan digunakan.
Gambar 4.16. Paket Change chiper spec, encrypted handshake message
8. EAP Response – PEAP
Pada Gambar 4.12. menunjukan paket EAP Response-PEAP.Paket ini dikirimkan
klien kepada server. Paket ini merupakan paket terakhir yang dikirimkan pada tahap
pertama untuk memastikan bahwa tunnel TLS sudah berhasil dibuat
53
Gambar 4.17. Paket EAP Response – PEAP
PEAP tahap 2
Pada tahap kedua ini paket yang ditangkap tidak dapat dilihat dengan cleartext, karena paket
tersebut ada pada tunnel TLS yang sudah dienkripsi yang dibuat pada tahap pertama.
9. EAP request identity (Application Data)
Pada paket ini terlihat pertukaran pesan sudah tidak dapat dilihat lagi karena sudah
ada pada tunnel TLS yang dibuat pada tahap pertama tadi. Paket ini merupakan paket
request yang dikirim oleh server untuk meminta identitas asli dari klien.
54
Gambar 4.18. Paket EAP - Request Identity Dalam Tunnel TLS
10. EAP-Response Identity (Application Data)
Pada paket ini terlihat pertukaran pesan yang terjadi pada tunnel TLS yang
merupakan paket response identity.
55
Gambar 4.19. Paket EAP - Response Identity Dalam Tunnel TLS
11. EAP-MSCHAPv2 Challenge
Pada paket ini server autentikasi mengirimkan MSCHAPv2 Challenge dengan frame
EAP-Request. Paket ini dikirimkan melalui tunnel TLS sehingga tidak dapat terlihat detail
paket yang dikirimkan.
12. EAP-MSCHAPv2 Response
Pada Paket ini klien mengirimkan balasan atau respon terhadap MSCHAP challenge
yang diberikan oleh server.
56
13. EAP Success
Paket ini merupakan paket terakhir yang dikirim dalam rangkaian pertukaran pesan
PEAP yang menyatakan klien berhasil melakukan autentikasi. Gambar 4.15 menunjukan
isi dari paket EAP-Success.
Gambar 4.20. Paket EAP – Success
57
Tabel 4.3. Ukuran Pesan Paket PEAP
No
Paket Pengirim Tujuan Nama Paket
Ukuran
Paket Data
(Byte)
1 Server Klien EAP- Request Identity 5
2 Klien Server EAP - Response Identity 7
3 Server Klien EAP - Request type : PEAP 6
4 Klien Server Client Hello 219
5 Server Klien Server Hello 1024
6 Klien Server
Client key exchange, change
chiper spec, encrypted
handshake message 144
8 Klien Server
EAP - Response Protected
EAP (PEAP) 6
9 Server Klien Application Data 43
10 Klien Server Application Data 80
11 Server Klien Application Data 59
12 Klien Server Application Data 144
13 Server Klien Application Data 91
14 Klien Server Application Data 80
15 Server Klien Application Data 43
16 Klien Server Application Data 80
17 Server Klien Application Data 43
18 Server Klien EAP Success 4
58
4.2 Pengujian Serangan Terhadap Metode PEAP menggunakan Dictionary Attack
Pada Pengujian serangan digunakan serangan dengan metode dictionary attack.
Dictionary attack atau yang biasa disebut serangan kamus adalah teknik untuk mengalahkan
cipher atau mekanisme autentikasi dengan cara menentukan kunci dekripsi atau frasa khusus
dengan mencari kombinasi kata-kata yang paling memungkinkan yang terdapat ada sebuah
kamus. Dictionary attack menyerang target dengan mencoba semua kata-kata yang
didefinisikan dalam sebuah list secara berulang, yang disebut juga dengan istilah kamus atau
dictionary. Berbeda dengan brute force attack yang menggunakan semua kemungkinan
kombinasi karakter yang lingkup domainnya sangat luas, dictionary attack hanya mencoba
kemungkinan-kemungkinan yang memiliki peluang keberhasilan tinggi yang secara tipikal
diturunkan dari kata-kata yang terdapat dalam kamus. Kamus disini didefinisikan sebagai
sebuah daftar kata-kata yang tiap-tiap elemennya adalah kombinasi dari kata-kata yang
terdapat dari sebuah kamus misalnya kamus bahasa Inggris, kamus bahasa Indonesia, dan
sebagainya. Dictionary attack seringkali berhasil karena kebanyakan orang menggunakan
kata-kata yang lazim terdapat dalam percakapan sehari-hari dalam menentukan password
sebuah akunnya.
Pada pengujian ini akan digunakan perangkat lunak Aircrack-ng yang merupakan
sebuah perangkat lunak yang dapat digunakan untuk sniffing WEP dan WPA/WPA2-PSK
dan bisa digunakan sebagai alat analisis untuk jaringan nirkabel 802.11. Perangkat lunak ini
wajib ada untuk mencoba keamanan jaringan nirkabel. Skenario dari serangan ini adalah
sebagai berikut:
1. Langkah pertama adalah dengan melakukan monitoring dan menentukan target yaitu
jaringan yang akan diserang. Gambar 4.21 menunjukan proses monitoring dengan
perangkat lunak Aircrack. Serangan akan dilakukan pada AP dengan SSID
“BB51”dengan MAC address A0:F3:C1:E4:AA:09 yang menggunakan metode enkripsi
WPA dan metode autentikasi PEAP.
59
Gambar 4.21. Proses Monitoring Dengan Aircrack
Keterangan:
1. SSID dari AP
2. MAC address dari AP
3. MAC address klien yang terhubung dengan AP
2. Langkah selanjutnya adalah dengan mengirimkan 6 paket deautentikasi kepada salah
satu klien yang terhubung dengan AP yang akan diserang. pada saat klien terputus dari
AP, aircrack akan menangkap paket-paket autentikasi yang dikirimkan oleh klien dan
AP. Serangan akan dilakukan pada klien dengan MAC address DC:85:DE:A1:F0:B9.
60
Gambar 4.22 Pengiriman Paket Deautentikasi
3. Langkah selanjutnya adalah melakukan cracking password. Hasil yang didapatkan akan
tergantung dari daftar kata pada kamus.
Gambar 4.23. Proses Cracking Password
61
Dari proses pengujian yang dilakukan didapatkan hasil bahwa serangan dengan
metode dictionary attack tidak dapat menembus metode PEAP. Hal ini disebabkan karena
identitas klien yang dikirimkan dalam tunnel TLS pada tahap kedua autentikasi PEAP.
Metode PEAP melindungi identitas klien sehingga walaupun identitas asli klien ada pada
kamus, serangan ini tidak akan berhasil karena identitas klien sudah terenkripsi oleh tunnel
TLS yang menyebabkan tidak bisa dicocokan dengan kata di dalam kamus.
4.3 Pengujian Pedoman Praktikum
Pedoman Praktikum yang dibuat terdiri atas 4 pedoman yang telah diujikan kepada
5 mahasiswa yang telah mengambil matakuliah jaringan komputer. Hasil dari pengujian
tersebut berupa rata-rata waktu yang dibutuhkan mahasiswa dalam menyelesaikan tiap
pedoman. Berdasarkan evaluasi dari pengujian pedoman praktikum dapat disimpulkan
bahwa mahasiswa dapat mengikuti setiap langkah-langkah yang ada pada setiap pedoman.
Tabel 4.4. Hasil Pengujian Terhadap Mahasiswa
No
Pedoman
Judul Pedoman Rata-rata Waktu
Penyelesaian
1 Pengenalan Jaringan Nirkabel 110 menit
2 Pengenalan Dan Instalasi Remote Access Dial In User
Service (RADIUS)
80 menit
3 Pembuatan Sistem Keamanan Jaringan Nirkabel
Dengan Metode Protected Extensible Authentication
Protocol (PEAP)
144 menit
4 Pengujian Jaringan Nirkabel Dengan Metode
Dictionary Attack Menggunakan Aircrack-Ng
77 menit