Ketika perangkat di LAN perusahaan perlu terhubung ke perangkat lain, Anda memerlukan sistem untuk mengidentifikasinya. Memastikan bahwa perangkat/komputer berkomunikasi dengan perangkat yang dituju, itulah cara kerja 802.1x. 

Pembahasan kali ini akan menjelaskan tentang cara kerja dan penggunaannya secara lengkap.

Apa itu 802.1x?

IEEE 802.1X adalah sebuah cara yang menyediakan otentikasi untuk perangkat yang terhubung dengan perangkat lain di jaringan area lokal (LAN).

Baca juga: Perbedaan LAN dan WAN Pada Jaringan Komputer

Cara menggunakan 802.1x untuk Wi-Fi menggunakan WPA3 Enterprise

Menyediakan mekanisme di mana sakelar jaringan dan titik akses dapat menyerahkan tugas otentikasi ke server otentikasi khusus, seperti server RADIUS, sehingga otentikasi perangkat pada jaringan dapat dikelola dan diperbarui secara tepat, daripada didistribusikan ke beberapa bagian perangkat keras lainnya.

Penggunaan nama LAN Authentication berpacu pada standar IEEE 802.11.

802.1X digunakan untuk mengamankan jaringan kabel dan nirkabel. Karena protokol bergantung pada server otentikasi terpusat, protokol ini umumnya ditemukan pada LAN sebuah perusahaan.


PPP, EAP, dan EAPOL

Dahulu, pengguna internet hanya tahu point-to-point protocol (PPP) sebagai cara online menggunakan modem, meskipun protokol tersebut juga telah digunakan sebagai metode tunneling melalui DSL dan merupakan bagian dari beberapa VPN. 

Salah satu bagian dari PPP mendefinisikan mekanisme otentikasi berbasis nama pengguna/sandi. cocok untuk pengguna rumahan, tetapi perusahaan umumnya membutuhkan sesuatu yang lebih baik lagi.

Extensible authentication protocol (EAP) dirancang untuk memenuhi kebutuhan tersebut. EAP berada di dalam protokol otentikasi PPP dan menyediakan kerangka kerja umum untuk beberapa metode otentikasi yang berbeda. 

EAP mencegah sistem otentikasi eksklusif dan membiarkan segala sesuatu mulai dari kata sandi hingga token dan sertifikat infrastruktur kunci publik secara keseluruhan bekerja lancar dengan PPP.

Dengan EAP standar, interoperabilitas dan kompatibilitas metode otentikasi menjadi lebih sederhana. Misalnya, ketika Anda menggunakan akses server dari jarak jauh Remote-access-server (RAS) dengan menggunakan EAP agar lebih aman, RAS tidak perlu mengetahui detail apa pun tentang sistem otentikasi; tugasnya hanya menghubungkan antara Anda dan server otentikasi. 

Tugasnya hanya membungkus EAP kemudian diserahkan ke server RADIUS (atau server lain yang didukung oleh EAP), yang melakukan otentikasi sebenarnya.

Hal tersebut mencakup standar yang disebut enkapsulasi EAP melalui LAN (EAPOL). Sesuai dengan namanya, standar tersebut menggunakan EAP melalui LAN. 

Dengan 802.1X, Anda mengemas pesan EAP dalam Ethernet dan tidak menggunakan PPP sama sekali. 

802.1X masih banyak digunakan saat ini, sementara PPP sebagian besar sudah jarang ditemui. Anda juga dapat menggunakan 802.1X dengan protokol selain TCP/IP.

Baca juga: WIFI 6E: Pengertian, Perbedaan, dan Manfaaat


Cara kerja otentikasi 802.1X

Untuk memahami 802.1x, Anda perlu memahami tiga hal berikut:

• Supplicant: Pengguna atau klien yang ingin diautentikasi

• Server otentikasi: Server yang melakukan otentikasi, biasanya server RADIUS

• Authenticator: Perangkat di antara supplicant dan server otentikasi, contohnya access point

Salah satu manfaat utama 802.1X adalah autentikatornya sederhana. Hal ini membuat 802.1X ideal untuk access point nirkabel, yang biasanya memiliki sedikit memori dan daya pemrosesan.

EAPOL didefinisikan untuk LAN seperti Ethernet, termasuk nirkabel 802.11, serta LAN token ring seperti FDDI. EAPOL tidak terlalu canggih. Ada sejumlah mode operasi, tetapi urutan otentikasi yang paling umum akan terlihat seperti ini:

1. Authenticator mengirimkan paket "EAP-Request/Identity" ke pemohon segera setelah mendeteksi bahwa link aktif (misalnya, karena permasalahan access point).

2. User mengirimkan paket "EAP-Response/Identity" ke autentikator, kemudian meneruskannya ke server autentikasi (RADIUS).

3. Server otentikasi mengirimkan kembali permintaan tersebut ke autentikator, seperti pada sistem kata sandi token. 

Autentikator membongkar dari IP dan mengemasnya kembali ke dalam EAPOL dan mengirimkannya ke user. 

Metode otentikasi yang berbeda akan memvariasikan pesan dan jumlah total pesan. EAP mendukung otentikasi khusus klien dan feedback otentikasi yang kuat; hanya feedback otentikasi yang kuat yang dianggap sesuai untuk jaringan nirkabel.

4. Pemohon merespon tantangan melalui autentikator, yang meneruskan respon ke server autentikasi.

5. Jika user memberikan data yang sesuai, server otentikasi merespon dengan pesan sukses, kemudian diteruskan kepada user. Authenticator sekarang mengizinkan akses ke LAN, meskipun ini dapat dibatasi, berdasarkan atribut yang kembali dari server otentikasi. Misalnya, autentikator mungkin mengalihkan user ke LAN virtual tertentu atau akan ada notifikasi firewall.


Keamanan

Protokol Wired Equivalent Privacy (WEP) adalah protokol keamanan yang banyak digunakan pada awal munculnya Wi-Fi, tetapi protokol ini mengalami sejak awal dan tidak pernah dianggap baik oleh para profesional keamanan dan jaringan perusahaan.

Menanggapi kegagalan WEP, banyak vendor LAN nirkabel menggunakan standar IEEE 802.1X untuk menambal lubang. Misalnya, salah satu masalah terbesar dengan WEP adalah umur panjang dari kunci kriptografi yang digunakan, yang digunakan bersama di antara banyak pengguna dan terkenal. Dengan 802.1X, setiap stasiun dapat memiliki kunci WEP unik untuk setiap sesi. Authenticator (titik akses nirkabel, dalam hal ini) juga dapat memilih untuk sering mengubah kunci WEP, seperti setiap 10 menit atau setiap 1.000 frame. Jika Anda melihat 802.1X pada daftar jenis enkripsi yang tersedia untuk jaringan nirkabel Anda, itu mungkin mengacu pada dukungan lama untuk jenis pengaturan ini.

Namun, WEP telah lama ditinggalkan oleh industri, dan saat ini hampir semua peralatan jaringan menggunakan Wi-Fi Protected Access, atau WPA, dengan WPA3 sebagai versi terbaru.

Termasuk WPA3-Personal, yang menyediakan enkripsi yang lebih aman, dan WPA3-Enterprise, yang meningkatkan kekuatan kriptografi untuk jaringan transmisi data.

Peningkatan besar dengan WPA3-Enterprise berguna untuk memastikan bahwa klien harus benar-benar berkomunikasi dengan server otentikasi, bukan server lain, sebelum mengirim kredensial loginnya. Di WPA2-Enteprise, verifikasi itu opsional.