Athenfikation otentikasi mamesoft - POJOK PROGRAM

Post Top Ad

Your Ad Spot

Sunday 31 March 2013

Athenfikation otentikasi mamesoft


Otentikasi merupakan sebuah mekanisme yang di gunakan untuk melakukan validasi
terhadap identitas user yang mencoba mengakses sumber daya dalam sebuah
sistem komputer. Metode otentikasi konvensional yang selama ini familiar di gunakan
adalah menggunakan kombinasi “username” dan “
password” atau biasa juga di sebut
dengan metode “single factor authentication”. Username adalah sebuah penanda
unik yang dapat digunakan untuk mengidentif
ikasi seorang user yang mencoba
masuk (log on) kedalam sebuah sistem komputer. Password adalah sebuah
kombinasi rahasia yang terdiri dari komb
inasi huruf, angka, dan karakter khusus.
Username dan password di kombinasikan bersama-sama untuk mekanisme
otentikasi pada sebuah sistem komputer.
Gambar 1 Kombinasi username dan password
Ketika username dan password seseorang
sudah di ketahui oleh penyerang maka
tidak ada mekanisme berikutnya yang dapat menghalangi akses yang di lakukan oleh
seorang penyerang terhadap sistem dalam sebuah organisasi. Mengapa kombinasi
username dan password ini rentan ter
hadap serangan oleh pengacau? Hal ini karena
masih banyak organisasi atau individu yang belum menerapkan kebijakan username
dan password yang aman. Sehingga jenis serangan seperti
brute force attack
dan
social engineering
sangat mudah menjebol mekanisme otentikasi tunggal ini.
Contohnya adalah dengan menggunakan kombinasi username dan password yang
mudah di tebak dan tidak mengikuti kai
dah-kaidah strong password. Kaidah strong
password merupakan suatu petunjuk/ tips yang
perlu di ikuti oleh user individu atau
dalam sebuah organisasi dalam membuat us
ername dan password yang sulit untuk
di jebol.
Berikut adalah petunjuk
strong password authentication
:

Username default yang di buat oleh sistem secara otomatis sebaiknya di ganti
untuk mencegah ditebak dengan mudah.
Password yang berisikan kata-kata yang terdapat dalam kamus sebaiknya di
hindari karena dapat di pecahkan dengan menggunakan program peenjebol
password (passw
ord cracking).
Password idealnya merupakan kombinasi
dari huruf besar dan huruf kecil,
angka, dan karakter khusus. Contoh karakter khusus adalah: %, !, dan &.
Gambar 2 Kombinasi karakter, angka, dan karakter khusus dalam password
Password idealnya mudah di ingat tapi sulit untuk di tebak. Hindari penggunaan
password lemah yang menggunakan pengenal pribadi seperti tanggal lahir,
nama kecil. Contoh penggunaan strong password 12Ud!, yang mudah di ingat
dengan menggunakan metode mnemonic rudi.
Gambar 3 strong passsword dan weak password

Password yang kompleks sangat sulit untuk di ingat dan seringkali harus di
tuliskan. Berilah pemahaman pada user jika menuliskan password maka harus
di simpan pada tempat yang aman.
Jika user memiliki password lebih dari sa
tu untuk sistem jaringan dan situs web,
biasanya mereka menyimpan daftar password tersebut dalam dalam sebuah file
dalam sistem komputer mereka. Untuk melindungi file tersebut dari akses user
yang tidak berhak, user seharusnya m
eng-enkripsi file tersebut dalam daftar
passwordnya.
Password harusnya terdiri dari minimal
8 karakter. Semakin banyak karakter
yang di gunakan maka semakin sulit untuk menebak permutasi yang benar.
Password yang digunakan untuk multiple
sistem seperti sistem jaringan dan
sistem web sebaiknya di buat unik satu sama lain.
Password seharusnya di rubah secara berkala. Ini untuk mencegah penggunaan
password secara permanen sehingga hal tersebut menyulitkan seorang
hacker
menebak perubahan berkala password tersebut.
Dari semua petunjuk diatas tentunya tidak dapat menjadi jaminan bahwa sistem
komputer aman dari serangan pengacau. Untuk mengatasi masalah ini, maka di
perlukan suatu mekanisme otentikasi yang lebih aman dan berlapis sehingga
menyulitkan pengacau untuk mencoba mengakses sistem yang ada dalam sebuah
organisasi secara tidak sah (ilegal). Mekanisme ini melibatkan banyak faktor-faktor
pendukung dalam proses otentikasi yang bi
asa di sebut dengan “Multi Factor
Authentication”.
Multi Factor Authentication

Gambar 4 Komponen dalam mu
lti factor authentication
Otentikasi user dalam lingkungan jaringan di lakukan menggunakan faktor-faktor
seperti password, token, dan biometrik. Ketika dua atau lebih faktor-faktor ini di
gunakan untuk meng-otentikasi seorang user
, otentikasi ini di sebut sebagai
multi
factor authentication
.
Gambar 5 Multi factor authenti
cation menigkatkan keamanan
Multi factor authentication mampu meningkatkan keamanan karena menggunakan
faktor-faktor lain sebagai tambahan untuk meng-otentikasi user. Faktor-faktor yang di
gunakan dalam multi factor authentication di antaranya adalah: something you know,
something you have, something you are, something you do.
Something You Know
Faktor something you know melibatkan pengetahuan informasi rahasia yang
memungkinkan user meng-otentikasi diriny
a sendiri ke sebuah server. Contoh dari
faktor ini adalah sebuah password dan sebuah per
sonal identification number (PIN).

Gambar 6 username dan pass
word (something you know)
Something You Have
Faktor something you have melibatkan bahwa user harus memiliki alat secara fisik.
Jika tanpa adanya alat tersebut maka us
er tidak dapat meng-otentifikasi dirinya
sendiri ke server sistem computer. Contoh dari faktor ini menggunakan sebuah token
dan smart card (kartu cerdas).
Gambar 7 token dan smart card (something you have)
Something You Are
Faktor something you are melibatkan bahwa user meiliki karakteristik yang unik yang
membedakan dirinya dengan user lain untuk me
ngidentifikasi dirinya sendiri. Faktor
ini menggunakan metode identifikasi biometri
k untuk meng-otentikasi user. Contoh
dari faktor something you are meliputi sidik jari, pemindaian retina mata, dan garis
tangan seseorang.

Gambar 8 thumb print, retina scan, hand geometry (something you
are)
Something You Do
Faktor something you do melibatkan bahwa tiap user ketika melakukan sesuatu atau
ketika menggunakan sesuatu dengan cara yang berbeda. Contoh dari faktor ini
penggunaan analisis suara (voice recognatti
on) atau analisis tulisan tangan.
Gambar 9 voice and hand writing analysis
Otentikasi multi faktor menyediakan lapisan keamanan tambahan dalam proses
otentikasi. Lapisan tambahan ini mengurangi peluang yang bisa di lakukan oleh user
yang tidak sah mencoba menerobos ke dalam sistem komputer. Selain keuntungan
dari penggunaan otentikasi multi faktor, juga terdapat kelemahan dari mekanisme
otentikasi ini.

Kelemahan Multi Faktor Otentikasi:
Mungkin saja terjadi sebuiah situasi dimana seorang user yang berhak ternyata
tidak dapat meng-otentikasi dirinya sendiri ke server sistem komputer
menggunakan mekanisme ini. Misalnya, jika seorang user yang berhak
kehilangan smart card mereka, maka user tersebut tidak dapat meng-otentifikasi
dirinya sendiri ke dalam sistem komputer sampai smart card-nya tersebut di ganti/
di keluarkan lagi.
Jika proses otentikasi user membutuhk
an waktu yang cukup lama, user mungkin
saja melewati beberapa tahap yang perlu untuk di lakukan atau bahkan user tidak
mau lagi menggunakan proses otentikasi ini. Contohnya, jika sebuah pintu yang
menggunakan kartu gesek memerlukan waktu yang cukup lama untuk mem-
validasi kartu yang di miliki user tersebu
t, mungkin saja user tersebut akan tetap
membiarkan pintu tersebut tetap terbuka. Ini mungkin saja membuka celah
keamanan dari area aman gedung oleh user
yang tidak berhak sehingga dapat
menerobos ke dalam sistem komputer.
Multi faktor otentikasi juga dapat menyebabkan membengkaknya biaya
perawatan dari sistem komputer. Hal ini
terjadi karena lebih banyak perangkat
keras yang di butuhkan untuk mengimplementasikan proses otentikasi.
Kesimpulan
Penggunaan mekanisme otentikasi multi faktor mampu meningkatkan keamanan
sistem komputer dalam proses otentikasi ke server di banding menggunakan
otentikasi satu faktor saja (username dan
password). Dengan multi faktor otentikasi
sebuah organisasi dapat menjamin bahwa hanya user yang berhak dan terdaftar saja
yang dapat masuk ke dalam sistem. Panduan penggunaan username dan password
yang tepat sangat menentukan seberapa aman mekanisme ini di implementasikan.
Satu hal yang perlu di pertimbangkan pada saat penerapan multi faktor otentikasi di
sebuah organisasi adalah bahwa sistem ini masih memiliki beberapa kelemahan
yang dapat mengakibatkan seorang user yang
seharusnya berhak dapat saja di tolak
untuk mengakses sistem komputer dalam organisasi tersebut.
Daftar Pustaka
CompTIA Security+, Part 1 – security concepts., www.comptia.net
Network Security Essentials., Stalling W., Prentice Hall., 2004
Multi-Factor Authentication Solutions.,
www.soltrus.com
., 2006 Cara lain untuk mengontrol siapa yang dapat terhubung adalah untuk menerapkan otentikasi. Otentikasi adalah proses perijinan masuk ke jaringan berdasarkan satu set kredensial. Hal ini digunakan untuk memverifikasi bahwa perangkat mencoba untuk menghubungkan ke jaringan dipercaya.
Penggunaan username dan password adalah bentuk yang paling umum dari otentikasi. Dalam sebuah lingkungan nirkabel, otentikasi masih memastikan bahwa host yang terhubung diverifikasi, tetapi menangani proses verifikasi dengan cara yang sedikit berbeda. Otentikasi, jika diaktifkan, harus terjadi sebelum klien diperbolehkan untuk terhubung ke WLAN. Ada tiga jenis metode otentikasi nirkabel: buka otentikasi, PSK dan EAP.
Buka Otentikasi
Secara default, perangkat nirkabel tidak memerlukan otentikasi. Setiap dan semua klien dapat mengasosiasikan terlepas dari siapa mereka. Ini disebut otentikasi sebagai terbuka. Otentikasi terbuka hanya boleh digunakan pada jaringan nirkabel publik seperti yang ditemukan di banyak sekolah dan restoran. Hal ini juga dapat digunakan pada jaringan di mana otentikasi akan dilakukan dengan cara lain setelah terhubung ke jaringan.(Gambar)Pra-berbagi kunci (PSK)
Dengan PSK baik AP dan klien harus dikonfigurasi dengan kunci yang sama atau kata rahasia. AP mengirimkan string acak byte untuk klien. Klien menerima string, mengenkripsi itu (atau mengacak itu) berdasarkan pada tombol tersebut, dan mengirimkan kembali ke AP. AP mendapatkan string terenkripsi dan menggunakan kunci untuk mendekripsi (atau menguraikan) itu. Jika string didekripsi diterima dari klien cocok dengan string yang asli dikirim ke klien, klien diperbolehkan untuk terhubung.
PSK melakukan otentikasi satu arah, yaitu, tuan rumah mengotentikasi ke AP. PSK tidak mengautentifikasi AP ke host, juga tidak mengotentikasi pengguna yang sebenarnya dari tuan rumah.
Extensible Authentication Protocol (EAP)
EAP memberikan bersama, atau dua-arah, otentikasi serta otentikasi pengguna. Ketika perangkat lunak EAP diinstal pada klien, klien berkomunikasi dengan server otentikasi backend seperti Remote Authentication Dial-in User Service (RADIUS). Ini server backend fungsi secara terpisah dari AP dan memelihara sebuah database pengguna yang valid yang dapat mengakses jaringan. Bila menggunakan EAP, pengguna, tidak hanya tuan rumah, harus menyediakan username dan password yang diperiksa terhadap database RADIUS untuk validitas. Jika berlaku, pengguna adalah otentik.(Gambar)Setelah otentikasi diaktifkan, terlepas dari metode yang digunakan, klien harus berhasil melewati otentikasi sebelum dapat diasosiasikan dengan AP. Jika kedua otentikasi dan penyaringan alamat MAC diaktifkan, otentikasi yang terjadi terlebih dahulu.
Setelah otentikasi berhasil, AP kemudian akan memeriksa alamat MAC terhadap tabel alamat MAC. Setelah diverifikasi, AP menambahkan alamat host MAC ke dalam tabel host. Klien kemudian dikatakan berhubungan dengan AP dan dapat terhubung ke jaringan.(Gambar)

No comments:

Post a Comment

Post Top Ad

Your Ad Spot