24 Mei 2010

Semi Konduktor

Semikonduktor adalah sebuah bahan dengan konduktivitas listrik yang berada di antara isolator dan konduktor. Sebuah semikonduktor bersifat sebagai isolator pada temperatur yang sangat rendah, namun pada temperatur ruangan besifat sebagai konduktor.
Semi konduktor adalah bahan yang tahanan jenisnya mempunyai harga di antara penghantar dan isolator, yaitu kira-kira antara 10-2 ohm cm sampai 10-6 ohm cm. Unsur-unsur kimia dari golongan IV kebanyakan bersifat semi konduktor, di antaranya yang terpenting adalah silikon (Si), germanium (Ge), dan gallium arsenide.
Semikonduktor sangat berguna dalam bidang elektronik, karena konduktansinya yang dapat diubah-ubah dengan menyuntikkan materi lain (biasa disebut materi doping).
            Semikonduktor merupakan elemen dasar dari komponen elektronika seperti dioda, transistor dan sebuah IC (integrated circuit). Disebut semi atau setengah konduktor, karena bahan ini memang bukan konduktor murni. Bahan- bahan  logam seperti tembaga, besi, timah disebut sebagai konduktor yang baik sebab logam memiliki susunan atom yang sedemikian rupa, sehingga elektronnya dapat bergerak bebas. 
Sebenarnya atom tembaga dengan lambang kimia Cu memiliki inti 29 ion (+) dikelilingi oleh 29 elektron (-).  Sebanyak 28 elektron menempati orbit-orbit bagian dalam membentuk inti yang  disebut nucleus. Dibutuhkan energi yang sangat besar untuk dapat melepaskan ikatan elektron-elektron ini. Satu buah elektron lagi yaitu elektron yang ke-29, berada pada orbit paling luar. 


Orbit terluar ini disebut pita valensi dan elektron yang berada pada pita ini dinamakan elektron valensi. Karena hanya ada satu elektron dan jaraknya 'jauh' dari nucleus, ikatannya tidaklah terlalu kuat. Hanya dengan energi yang sedikit saja elektron terluar ini mudah terlepas dari ikatannya. 

ikatan atom tembaga
Pada suhu kamar, elektron tersebut dapat bebas bergerak atau berpindah-pindah dari satu nucleus ke nucleus lainnya.  Jika diberi tegangan potensial listrik, elektron-elektron  tersebut dengan mudah berpindah ke arah potensial yang sama. Phenomena ini yang dinamakan sebagai arus listrik. 
Isolator adalah atom yang memiliki elektron valensi sebanyak 8 buah, dan dibutuhkan energi yang besar untuk dapat melepaskan elektron-elektron ini. Dapat ditebak, semikonduktor adalah unsur yang susunan atomnya memiliki elektron valensi lebih dari 1 dan kurang dari 8. Tentu saja yang paling "semikonduktor" adalah unsur yang atomnya memiliki 4 elektron valensi.  

17 Mei 2010

Belajar Jaringan - RADIUS (part 6)


KEAMANAN RADIUS SERVER
Protokol RADIUS yang digunakan sebagai salah satu sistem keamanan wireless
LAN melalui autentikasi pengguna wireless LAN, ternyata memiliki beberapa
lubang keamanan.
Mekanisme proteksi menggunakan nama pengguna dan password ternyata tidak
cukup aman untuk diterapkan. Hal ini diperparah dengan penerapan teknik
enkripsi dan kriptografi yang tidak benar. Paket access-request yang tidak
diautentikasi oleh RADIUS server. Metode shared secret sudah sangat berisiko
apabila diterapkan untuk proses autentikasi dari client ke RADIUS server.
Beberapa lubang keamanan protokol RADIUS:
MD5 dan shared secret [6]
Seperti yang sudah disebutkan diatas bahwa metode shared secret sudah
sangat berisiko untuk diterapkan, hal ini dikarenakan lemahnya MD5 hash
yang menyimpan tanggapan autentikator. Hacker / penyusup dapat dengan
mudah mengetahui paket access-request beserta tanggapannya. Penyusup
dapat dengan mudah mengetahui shared secret dengan cara melakukan
penghitungan awal terhadap perhitungan MD5.
Paket access-request [6]
Tidak adanya autentikasi dan verifikasi terhadap paket access-request
merupakan salah satu kelemahan dari protokol RADIUS. Paket access-request
harus berisi atribut alamat IP access point (AP), nama pengguna beserta
password atau CHAP-password, port yang digunakan oleh access point [6].
Nama pengguna beserta password disembunyikan dengan memakai metode
RSA Message Digest Algorithm MD5. RADIUS server akan memeriksa dan
memastikan bahwa pesan yang dikirim oleh alamat IP adalah salah satu dari
client yang terdaftar. Penyusup dapat mengetahui dan menggunakan alamat IP
yang menjadi client dari RADIUS server ini. Hal ini merupakan salah satu
keterbatasan dari rancangan protokol RADIUS.
Pemecahan password [6]
Skema proteksi password yang dipakai adalah stream-chiper, dimana MD5
digunakan sebagai sebuah ad hoc pseudorandom number generator (PRNG).
16 oktet pertama bertindak sebagai sebuah synchronous stream chiper. Yang
menjadi masalah adalah keamanan dari cipher ini masih menjadi suatu
pertanyaan, protokol RADIUS tidak dengan jelas menyebutkan apa yang
menjadi kebutuhan dari cipher tersebut. MD5 hash secara umum digunakan
untuk crypthographic hash, bukan stream chiper. Ada kemungkinan masalah
keamanan yang ditimbulkan dari penggunaan MD5 hash tersebut.

Seperti yang telah dijelaskan diatas bahwa atribut password diamankan
dengan metode stream chiper. Hal ini memungkinkan penyusup mendapatkan
informasi shared secret apabila mereka melakukan sniffing ke jaringan
wireless dan mencoba masuk ke RADIUS server
Serangan menggunakan Request Authenticator [9]
Keamanan RADIUS bergantung pada pembangkitan Request Authenticator.
Request Authenticator ini harus unik dan tidak dapat diprediksi untuk
menjamin keamanan. Protokol RADIUS tidak menekankan pada pentingnya
pembangkitan Request Authenticator, sehingga banyak implementasi yang
menggunakan PRNG yang jelek untuk membangkitkan Request
Authenticator. Apabila client menggunakan PRNG yang mempunyai short
cyrcle, maka protokol tidak mneyediakan proteksi.

07 Mei 2010

Belajar Jaringan - RADIUS (part 5)


OpenRADIUS
 Selain menggunakan freeRADIUS yang terdapat dalam paket SUSE Linux 9.0
sebagai RADIUS server, dilakukan juga percobaan menggunakan OpenRADIUS.
OpenRADIUS dapat diperoleh secara gratis di alamat situs yang telah disebutkan
diatas. Versi OpenRADIUS yang digunakan adalah openradius-0.9.10.
Proses instalasi:
1. Pastikan bahwa program “GNU make” telah terinstal
2. Ekstrak file openradius-0.9.10.tar.gz, perintah yang dapat digunakan
adalah tar –zxvf openradius-0.9.10.tar.gz
3. Pindah ke direktori openradius-0.9.10
4. Ketik make –f Makefile.gnu
5. Ketik make –f Makefile.gnu install
File konfigurasi terdapat di direktori ./openradius-0.9.10/etc/openradius. Ada dua
buah file yang dapat diubah apabila diperlukan dalam direktori tersebut, yaitu:
configuration
File ini berisi nomor port dan alamat yang digunakan oleh RADIUS
server.
behaviour
File ini digunakan untuk menangani permintaan yang masuk.
Untuk menjalankan server:
Dari direktori openradius-0.9.10 ketik perintah: ./server/radiusd -dall –b
Untuk mengetahui apakah program radiusd telah berjalan, dapat dilakukan
dengan mengetik perintah ps –ax.
Lakukan permintaan ke RADIUS server, dari direktori openradius-0.9.10
ketik perintah : ./bin/radtest evbergen welcome1 localhost h1dd3n
Di server akan muncul :
[recv] job_new: Received request:
INTERNAL:None:Timestamp = 1117759304
INTERNAL:None:IP-Source = 127.0.0.1
INTERNAL:None:IP-Dest = 0.0.0.0
INTERNAL:None:UDP-Source = 32768
INTERNAL:None:UDP-Dest = 1812
UDP-PKT:Any:RAD-Packet =
"\x01`\x006W\xefA\xde\x02a`\x96f\x02\xd6\x0a\xe0\xbc\xb1\xd7\x01\x0aevbergen\x04\x0
6\x0a\x00\x00\x0a\x02\x12\xc1\xec\x9d\xae/\xad\x9ej\x8a\xcc\x22@\x03!\x1a\x0f"
RAD-PKT:None:RAD-Code = Access-Request
RAD-PKT:None:RAD-Identifier = 96
RAD-PKT:None:RAD-Length = 54
RAD-PKT:None:RAD-Authenticator =
"W\xefA\xde\x02a`\x96f\x02\xd6\x0a\xe0\xbc\xb1\xd7"
RAD-ATR:None:User-Name = "evbergen"
RAD-ATR:None:NAS-IP-Address = 10.0.0.10
RAD-ATR:None:User-Password =
"\xc1\xec\x9d\xae/\xad\x9ej\x8a\xcc\x22@\x03!\x1a\x0f"
[send] Sending Access-Accept (2) from 0.0.0.0:1812 for request from NAS 10.0.0.10 via 127.0.0.1
for evbergen [welcome1]
Pada kalimat terakhir file diatas terdapat kata Access-Accept, yang berarti
permintaan client telah diterima oleh RADIUS server.
YARDRADIUS
YARDRADIUS yang digunakan adalah yardradius-1.1.1, yang dapat diperoleh di
alamat situs yang telah disebutkan diatas.
Proses instalasi:
1. Pastikan program “GNU make” dan GDBM telah terinstal.
2. Ekstrak file yardradius-1.1.1.tar.gz (tar –zxvf yardradius-1.1.1.tar.gz)
3. Pindah ke direktori yardradius-1.1.1 (cd yardradius1.1.1)
4. Ketik ./configure
5. Ketik make
6. Ketik make install
File hasil instalasi terdapat di direktori /usr/local/yardradius. Untuk menjalankan
RADIUS server ketik perintah ./src/radiusd
CISTRON RADIUS
CISTRON RADIUS yang digunakan adalah radiusd-cistron-1.6.7, yang dapat
diperoleh di alamat situs yang telah disebutkan diatas.
Proses instalasi:
1. Pastikan program “GNU make”.
2. Ekstrak file radiusd-cistron-1.6.7.tar.gz (tar –zxvf radiusd-cistron-
1.6.7.tar.gz)
3. Pindah ke direktori radiusd-cistron-1.6.7 (cd radiusd-cistron-1.6.7)
4. Ketik make
5. Ketik make install
Untuk menjalankan RADIUS server ketik perintah:
/usr/local/sbin/radiusd [options]
Manual radius(8) dapat dijadikan referensi lebih lanjut.

Belajar Jaringan - RADIUS (part 4)


Ada beberapa free RADIUS server, yaitu:
1. FreeRADIUS
SUSE Linux 9.0 ternyata sudah mempunyai paket RADIUS server yang terdiri dari:
1. Big Sister
Paket ini merupakan Big Sister plug-in untuk pemonitoran sebuah RADIUS server.
2. FreeRADIUS
Paket ini merupakan RADIUS server.
3. freeradius-devel
Paket ini berisi file-file untuk pengembangan FreeRADIUS
4. pam_radius
Pam_radius adalah suatu modul PAM yang digunakan untuk autentikasi pengguna pada RADIUS server.
5. radiusclient
RADIUS client memberikan beberapa program untuk proses autentikasi
melalui RADIUS server.
6. radiusd-livingston
Radiusd-livingston adalah RADIUS server dari Lucent Technologies

FreeRADIUS merupakan salah satu paket program yang terdapat di SUSE Linux 9.0, maka proses instalasinya relatif lebih mudah. Karena paket freeRADIUS bukan termasuk paket default yang otomatis terinstal apabila kita menginstal SUSE Linux 9.0, maka instalasinya harus dilakukan secara manual. Langkahlangkah proses instalasi paket freeRADIUS yang terdapat pada SUSE Linux 9.0
adalah sebagai berikut:
1. Kita dapat menggunakan program YaST. Ada dua cara untuk menjalankan
program YaST, cara pertama : Start Menu → System → YaST, apabila
kita login sebagai pengguna biasa (bukan super user),maka akan muncul
window yang meminta password root. Sedangkan cara yang kedua adalah
melalui konsole dan harus login sebagai root, kemudian ketik yast. Apabila
window YaST Control Center sudah muncul, pada menu sebelah kiri pilih
Software, kemudian pilih Install and Remove Software. Agar tidak terlalu
binggung, kita dapat menggunakan fasilitas search untuk mencari paket
RADIUS, pada menu filter pilih search, ketik radius pada kolom isian,
tekan enter, maka akan muncul paket-paket RADIUS seperti yang telah
disebutkan diatas.
2. Pilih paket yang ingin kita instal.
3. Tekan tombol accept apabila sudah selesai memilih paket yang akan
diinstal.
Untuk lebih memperjelas proses instalasi freeRADIUS di SUSE Linux 9.0 diatas,
lihat Gambar 4 dibawah ini.

Gambar 4 YaST
Apabila kita telah memilih freeRADIUS sebagai RADIUS server, maka kita tidak
boleh memilih radiusd-livingston sebagai RADIUS server dan begitu juga
sebaliknya. Apabila kita memilih freeRADIUS dan radiusd-livingston bersamasama,
maka pada saat kita menekan tombol accept akan keluar window yang
berisi peringatan bahwa ada konflik. Untuk menghindari konflik tersebut, maka
kita harus memilih salah satu dari freeRADIUS dan radiusd-livingston yang akan
digunakan sebagai RADIUS server.
Dibawah ini merupakan cuplikan dari file /etc/raddb/users, file ini perlu diubah
dengan cara menghilangkan tanda “#“ pada baris-baris yang berisi konfigurasi.
# This is a complete entry for "steve". Note that there is no Fall-Through
# entry so that no DEFAULT entry will be used.
#
steve Auth-Type = Local, Password = "testing"
Service-Type = Framed-User,
Framed-Protocol = PPP,
Framed-IP-Address = 172.16.3.33,
Framed-IP-Netmask = 255.255.255.255,
Framed-Routing = Broadcast-Listen,
Framed-Filter-Id = "std.ppp",
Framed-MTU = 1500,
Framed-Compression = Van-Jacobson-TCP-IP
Untuk menjalankan freeRADIUS dari konsole gunakan perintah: radiusd , dan
untuk memastikan bahwa radiusd sudah berjalan, ketik ps –ax. Apabila ada
radiusd dalam daftar proses yang sedang berjalan, maka RADIUS server sudah
dapat digunakan.
Uji coba untuk mengetahui apakah RADIUS server yang kita instal tadi sudah
berjalan dengan baik atau tidak, dapat dilakukan dengan menggunakan perintah
radtest. Aturan pemakaian radtest harus menurut skript dibawah ini:
radtest user passwd radius-server[:port] nas-port-number secret [ppphint] [nasname]
Dari file /etc/raddb/users diatas, kita dapat menggunakan user “steve” dan
password “testing”. Perintah radtest diatas menjadi:
linux:/home/agungws # radtest steve testing localhost:1812 10 testing123
Pada RADIUS server akan muncul:
Sending Access-Request of id 125 to 127.0.0.1:1812
User-Name = "steve"
User-Password = "testing"
NAS-IP-Address = linux
NAS-Port = 10
rad_recv: Access-Accept packet from host 127.0.0.1:1812, id=125, length=71
Service-Type = Framed-User
Framed-Protocol = PPP
Framed-IP-Address = 172.16.3.33
Framed-IP-Netmask = 255.255.255.255
Framed-Routing = Broadcast-Listen
Filter-Id = "std.ppp"
Framed-MTU = 1500
Framed-Compression = Van-Jacobson-TCP-IP

Dari file diatas dapat kita lihat ada kata Access-Accept, yang berarti permintaan
client telah diterima oleh RADIUS server. Sedangkan apabila permintaan client
ditolak oleh RADIUS server maka akan muncul kata Access-Reject.

Belajar Jaringan - RADIUS (part 3)


MEKANISME AUTENTIKASI

Tujuan standar 802.1x IEEE adalah untuk menghasilkan kontrol akses,
autentikasi, dan manajemen kunci untuk wireless LANs. Standar ini berdasarkan
pada Internet Engineering Task Force (IETF) Extensible Authentication Protocol
(EAP), yang ditetapkan dalam RFC 2284. Standar 802.1x IEEE juga mendukung
beberapa metode autentikasi, seperti smart cards, password yang hanya bisa
digunakan oleh satu pengguna pada satu waktu, dan yang lebih baik lagi adalah
biometrics.
802.1x terdiri dari tiga bagian, yaitu wireless node (supplicant), access point
(autentikator), autentikasi server. Autentikasi server yang digunakan adalah
Remote Authentication Dial-In Service (RADIUS) server dan digunakan untuk
autentikasi pengguna yang akan mengakses wireless LAN. EAP adalah protokol
layer 2 yang menggantikan PAP dan CHAP.

Gambar 2 Mekanisme Autentikasi menggunakan RADIUS server [4]
Penjelasan Gambar 2:
1. Wireless Node (WN) / Supplicant meminta akses ke wireless network,
Access Point (AP) akan menanyakan identitas Supplicant. Tidak ada trafik
data selain EAP yang diperbolehkan sebelum Supplicant terautentikasi.
Access point bukanlah sebuah autentikator, tetapi access point berisi
autentikator.
2. Setelah nama-pengguna dan password dikirim, proses autentikasi dimulai.
Protokol yang digunakan antara Supplicant dan Autentikator adalah EAP,
atau EAP Protocol over LAN (EAPoL). Autentikator mengenkapsulasi
kembali pesan EAP kedalam format RADIUS, dan mengirimnya ke
RADIUS server. Selama proses autentikasi, autentikator hanya
menyampaikan paket antara Supplicant dan RADIUS server. Setelah
proses autentikasi selesai, RADIUS server mengirimkan pesan sukses
(atau gagal, apabila proses autentikasinya gagal.)
3. Apabila proses autentikasi sukses, Supplicant diperbolehkan untuk
mengakses wireless LAN dan/atau internet.
Pemfilteran alamat MAC
Pengguna wireless LAN dapat difilter berdasarkan alamat MAC wireless card
yang dimiliki pengguna. Hampir semua access point telah mempunyai fitur
pemfilter alamat MAC. Administrator jaringan dapat memprogram access point,
program ini yang berisi daftar alamat-alamat MAC yang dapat mengakses access
point tersebut. Memprogram access point untuk memasukkan alamat-alamat
MAC akan sangat merepotkan, terutama apabila jumlah alamat MAC yang ingin
terhubung ke access point sangat banyak. Pemfilteran alamat MAC dapat
diimplementasikan pada RADIUS server, alamat MAC beserta identitas pengguna
dimasukkan ke dalam RADIUS server. Hal ini tentu akan mempermudah
administrator untuk mengelola wireless LAN.

Gambar 3 Pemfilteran alamat MAC dengan menggunakan RADIUS Server [7]
Berikut ini penjelasan dari Gambar 3 mengenai pemfilteran alamat MAC dengan
RADIUS server:
1. Client (Wireless Node) meminta akses ke Access Point (AP).
2. AP meneruskan permintaan client ke RADIUS Server, di RADIUS Server
alamat MAC client diperiksa apakah ada di database.
3. RADIUS memberikan tanggapan ke AP, apabila autentikasi di RADIUS
Server berhasil maka client diperbolehkan untuk mengakses AP, dan
apabila gagal maka client tidak diijinkan untuk mengakses AP tersebut.
Autentikasi menggunakan RADIUS Server yang dibarengi dengan pemfilteran
alamat MAC diharapkan dapat menambah keamanan wireless LAN dari orangorang
yang tidak mempunyai hak akses ke wireless LAN. Sistem ini cocok
diterapkan di suatu instansi, baik itu swasta maupun pemerintahan. Karena alamat
MAC yang dapat mengakses wireless LAN dibatasi, maka sistem ini kurang
cocok apabila diterapkan pada hotspot yang terpasang di tempat-tempat umum,
seperti kafe, mal, bandara. Alasan orang menggunakan hotspot yang berada di
tempat-tempat umum adalah karena kemudahan yang ditawarkan oleh teknologi
wireless. Apabila sistem ini diterapkan pada hotspot yang terdapat di tempattempat
umum, ada kemungkinan para pelanggan yang menggunakan hotspot tidak
tertarik lagi karena merasa repot.
bersambung ke part 4..

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger