Library Automation and Digital Archive
LONTAR
Fakultas Ilmu Komputer
Universitas Indonesia

Pencarian Sederhana

Find Similar Add to Favorite

Call Number SK-2519 (Softcopy SK-2001)
Collection Type Skripsi
Title Analisis Kerentanan Autentikasi berbasis Protokol 802.1X dengan Captive Portal SSO terhadap Phishing Attack pada Enterprise WLAN
Author Rakan Fasya Athhar Rayyan;
Publisher Depok: Fasilkom UI, 2025
Subject Protokol 802.1x,
Location FASILKOM-UI;
Lokasi : Perpustakaan Fakultas Ilmu Komputer
Nomor Panggil ID Koleksi Status
SK-2519 (Softcopy SK-2001) TERSEDIA
Tidak ada review pada koleksi ini: 56066
ABSTRAK

Nama : Rakan Fasya Athhar Rayyan Program Studi : Sarjana Sistem Informasi Judul : Analisis Kerentanan Autentikasi berbasis Protokol 802.1X dengan Captive Portal SSO terhadap Phishing Attack pada Enterprise WLAN Pembimbing : Made Harta Dwijaksara, S.T., M.Sc., Ph.D. Pengaksesan jaringan Enterprise WLAN memanfaatkan protokol 802.1X dengan captive portal yang terintegrasi dengan sistem SSO. Namun, penggunaan sistem SSO dengan captive portal berpotensi rentan terhadap serangan phishing berbasis Rogue AP. Penelitianpenelitian terdahulu mengenai Rogue AP hanya berfokus pada implementasinya di serangan siber man-in-the-middle. Melalui pemindaian jaringan dan analisis beacon frame, Rogue AP dapat mereplikasikan identitas AP target dengan identik melalui pengaturan SSID dan tipe enkripsi keamanan yang digunakan. Tampilan beserta alur autentikasi dari halaman captive portal SSO target juga dapat ditiru untuk menipu pengguna agar memberikan kredensial akun SSO mereka secara tidak sadar. Kelemahan ini menjadi ancaman serius, terutama bagi akun SSO yang memiliki akses non-administratif atau bahkan administratif pada layanan-layanan yang telah disediakan. Penelitian bermaksud untuk menguji potensi kelemahan melalui pendekatan eksperimen serangan phishing berbasis Rogue AP di jaringanWi-Fi Universitas Indonesia. Penelitian ini juga mengembangkan solusi preventif dengan metode verifikasi sertifikat SSL untuk mendeteksi dan memblokir halaman captive portal palsu. Berdasarkan hasil evaluasi, simulasi serangan menunjukkan bahwa terdapat 48 kredensial akun SSO yang berhasil dikumpulkan, dimana 11 kredensial di antaranya telah dikonfirmasi langsung sebagai akun SSO yang aktif dan valid. Selain itu, semua kredensial yang dikumpulkan menunjukkan penggunaan format username yang konsisten dan sesuai dengan sistem SSO UI. Penelitian juga berhasil mengembangkan solusi preventif yang terbukti efektif dalam melindungi pengguna saat terhubung ke suatu jaringan Enterprise WLAN.