Keamanan SSH pada perangkat Mikrotik sangat penting mengingat risiko serangan brute-force yang dapat merusak sistem jaringan. Penelitian ini bertujuan menguji efektivitas penerapan Multi-Factor Authentication (MFA) dalam mencegah serangan brute-force pada SSH MikroTik RouterOS. MFA diimplementasikan menggunakan One-Time Password (OTP) melalui RADIUS dan User Manager. Metode pengujian melibatkan simulasi serangan brute-force menggunakan aplikasi penguji keamanan pada dua skenario: sistem tanpa MFA dan sistem dengan MFA. Hasil pengujian menunjukkan bahwa pada sistem tanpa MFA, serangan berhasil memperoleh kredensial pengguna dalam waktu sekitar 335 detik, sedangkan pada sistem dengan MFA, serangan gagal menembus autentikasi sehingga hanya menghasilkan percobaan login yang berulang dalam durasi 332 detik. Selain itu, penggunaan CPU dan bandwidth relatif stabil pada kedua skenario, dengan pemakaian CPU maksimum sekitar 14 persen dan rata-rata 2 persen, sedangkan bandwidth tercatat pada kisaran 9,41–9,59 Kb. Temuan ini menegaskan bahwa penerapan MFA dapat meningkatkan keamanan SSH MikroTik secara signifikan tanpa menimbulkan beban sistem yang berarti. Penelitian ini merekomendasikan penerapan MFA sebagai lapisan keamanan tambahan pada lingkungan jaringan produksi untuk mencegah serangan brute-force. Hasil penelitian diharapkan dapat menjadi dasar pengembangan metode autentikasi yang lebih canggih, seperti berbasis biometrik atau FIDO, di masa mendatang.
Copyrights © 2025