Senin, 04 Juni 2012

Mengenal Sedikit Tentang Otentikasi EAP





Otentikasi berbasis EAP adalah sebuah protokol generik standar yang dibuat oleh International Engineering Task Force (IETF) yang menawarkan metode otentikasi yang lebih komprehensif seperti kartu SIM dan sertifikasi keamanan lainnya. EAP pada awalnya dikembangkan untuk mendukung otentikasi melalui link PPP, kemudian dengan cepat diadopsi oleh muncul teknologi baru. Konsolidasi teknologi seperti IPSec melalui Internet Key Exchange protokol versi 2 dan Ethernet melalui Jaringan Port-Based menyebabkan lebih banyak metode otentikasi yang lebih canggih bermunculan. Metode EAP yang biasanya dibawa oleh protokol AAA untuk menghasilkan asosiasi keamanan melalui protokol seperti IKEv2 atau MSCHAP.

Umumnya, dukungan untuk metode EAP yang tersedia di kedua AAA server (radius server) dan perangkat (semua perangkat nirkabel 802.11 compliant). Peer EAP adalah entitas yang perlu dikonfirmasi dan mereply authenticator nya. Sebagai contoh, peer EAP bisa menjadi mobile node (klien) mencoba untuk mendapatkan akses ke jaringan. Para Authenticator (AP) adalah entitas yang meminta untuk otentikasi EAP rekan. Otentikator dapat menerapkan metode EAP yang berbeda untuk memverifikasi kredensial yang dikirim oleh rekan EAP melalui protokol EAP. EAP adalah pertukaran informasi antara server EAP-peer dan AAA. Ada banyak varian atau metode otentikasi EAP seperti yang akan dijelaskan diantaranya adalah :

EAP-SIM 
Dalam sebuah jaringan berbasis GSM, koneksi mobile melakukan otentikasi SIM melalui RADIUS protokol atau dikenal sebagai EAP-SIM. dimana client akan melewati otorisasi provisioning, otentikasi dan layanan yang sama seperti yang sudah ada pada layanan GSM tanpa perubahan pada elemen jaringan selular.

EAP-AKA 
Pada jaringan berbasis UMTS, pada EAP-AKA otentikasi diimplementasikan dengan fungsi yang berasal dari key jaringan akses, biasanya diambil dari Modul Subscriber Identity Universal (USIM). Metode AKA didasarkan pada mekanisme challenge dan respon untuk otentikasi bersama. Hal ini dapat tentunya membuat lebih aman.

EAP-TLS 
didefinisikan dalam RFC5216. Keamanan Transport Layer Protocol (TLS) yang kuat, dengan penggunaan PKI (infrastruktur kunci publik) untuk mengamankan otentikasi bersama antara client ke server dan sebaliknya. Kedua klien dan server harus diberi sertifikat digital ditandatangani oleh Otoritas Sertifikat (CA) yang menyatakan bahwa link tersebut sudah aman.

EAP-TTLS 
Tunnel TLS metode EAP (EAP-TTLS) sangat mirip dengan EAP-PEAP dalam cara kerjanya. Tidak memerlukan klien diotentikasi ke server dengan sertifikat digital yang ditandatangani oleh CA. Server menggunakan tunnel yang aman dari TLS untuk mengotentikasi klien dengan password dan dengan mekanisme pertukaran key. Dan pada EAP-TTLS menggunakan username dan password sebagai tambahannya sedangkan pada EAP-TLS tidak ada username dan password.


Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171

2 komentar:

ndt xray mengatakan...

makasih banget tentang pengenalannya gan

a mengatakan...

Thanks for another wonderful post