Teknik Autentukasi
BAB 1 . PENDAHULUAN
1.1.Latar
Belakang
Kebutuhan
untuk sharing dan berbagi informasi telah
mendorong terciptanya komputer dan jaringan internet. Dengan adanya
teknologi ini, dapat mempermudah dan meningkatkam efisiensi dalam mencari dan
berbagi sumber informasi yang kita inginkan serta mengirim dan menerima pesan
informasi yang bersifat rahasia dan pribadi yang tidak boleh diketahui oleh
pihak lain. Seiring dengan perkembangan teknologi dan informasi saat ini, akan
sangat mempermudah untuk melakukan kegiatan-kegiatan tersebut diatas. Namun
akan berdampak pula pada perkembangan sistem keamanan komputer atau
kriptosistem, untuk menghindari terbocornya pesan-pesan atau infomasi-informasi
rahasia ke pihak lain yang tidak bertanggung jawab.
Pada
awal perkembangan kriptosistem, mungkin kebayakan orang hanya mengetahui dan
merasa nyaman menggunakan sistem keamanan komputer ataupun jaringan dengan
menggunakan password semata untuk melindungi data-data ataupun informasi
rahasia-rahasia yang bersifat pribadi. Namun seiring dengan perkembangan jaman,
semakin canggihnya teknologi membuat penggunaan password semakin mudah dijebol
dan diketahui oleh pihak lain, serta seringnya lupa dengan password yang kita
miliki. Selain hal tersebut diatas, terkadang untuk menghindari atau lupa
password, kita sering menggunakan password yang sama untuk beberapa jenis
transaksi yang berbeda ataupun satu password untuk beberapa akun yang berbeda.
Disatu sisi hal ini memang menguntungkan untuk mempermudah mengingat password
yang kita miliki. Namun disisi lain, swatu saat hal ini akan bisa merugikan
kita sendiri. Sebagai contoh jika password kita ketahuan oleh pihak lain pada
satu transaksi atau pada satu acoount pribadi kita, maka orang tersebut akan
dengan sangat mudah bisa mengakses data-data pribadi kita dengan account atau
transaksi yang berbed-beda yang mungkin saja bisa merugikan kita. Dan masih
banyak lagi kelemahan yang dimiliki kriptosistem yang menggunakan password
ataupun PIN.
Untuk
mengatasi masalah seperti ini, telah banyak tercipta kriptosistem yang cukup
handal dan aman, salah satunya adalah kriptosistem yang menerapkan implementasi
autentikasi atau sebuah sistem yang menerapkan teknik mengetahui keaslian dari
sebuah pesan rahasia serta siapa pengirimnya dan siapa penerimanya. Dengan
banyaknya metode autentikasi saat ini yang memungkinkan banyaknya kemungkinan
untuk menjaga data-data pribadi kita dari pihak lain yang tidak
bertanggungjawab. Beberapa contoh-contoh metode autentikasi yang sering
dipergunakan saat ini adalah:
-
Otentikasi
Dasar Berbasis HTTP
-
Otentikasi
Dasar Berbasis Password
-
Otentikasi
Dasar Berbasis Host
-
Otentikasi
Digest HTTP
-
Otentikasi
Kerberos
-
Otentikasi
Security Token :
- Otentikasi Berbasis Tanda Tangan
Digital / Digital Signature
- Otentikasi Berbasis Single Sign In
/ Sign On Software
- Otentikasi Berbasis One Time
Password
-
Otentikasi
Berbasis Photo Menggunakan Awase-E
BAB 2 . TINJAUAN TEORITIS DAN ISI
2.1. Pengertian Teknik Autentikasi
Sekarang ini , teknologi
informasi sedang berkembang dengan pesat
yang memungkinkan semua orang dapat berkomunikasi dari satu tempat ke tempat
lain dengan jarak ribuan kilometer. Data
yang dikirimkan itu menggunakan jalur transmisi telekomunikasi yang belum tentu
terjamin keamananya. Bila data yang sedang dikirim melalui media transmisi itu
dicuri atau diubah oleh penyadap dan cracker untuk kepentingan tertentu. Hal
ini sedang menjadi masalah bagi dunia telekomunikasi terutama dalam pengiriman
data penting yang memerlukan kerahasiaan tinggi seperti informasi intelijen
kemeliteran, keuangan bank, informasi rahasia negara dan informasi penting
lainnya.
Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras dan sistem operasi yang handal dan
tidak terkorupsi untuk menjaga integritas program dan data. Untuk mengatasi masalah itu digunakan otentikasi untuk melindungi
data dan informasi pada sistem komputer, agar tidak digunakan atau dimodifikasi
orang yang tidak di otorisasi. Bahwa informasi di sistem komputer hanya dapat
diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
konsistensi dan keutuhan data di sistem.
Authentification adalah proses dalam
rangka validasi user pada saat memasuki sistem, nama dan password dari user di
cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak
untuk memasuki sistem tersebut. Dalam hal ini autentikasi merupakan sebuah
proses identifikasi yang dilakukan oleh pihak yang satu terhadap pihak yang
lain ataupun sebaliknya dengan melakukan berbagai proses identifikasi untuk
memastikan keaslian dari informasi yang diterima. Identifikasi terhadap swatu
informasi dapat berupa waktu pembuatan informasi, waktu pengiriman informasi,
isi informasi, kepastian oengirim ataupun sipenerima data. Pada umumnya hal
yang paling mendasar dalam penggunaan metode autentikasi adalah berhubungan
dengan metode untuk memastikan dan menyatakan bahwa data informasi benar-benar
asli dan orang yang mengirim ataupun menerima data adalah benar-benar orang yang asli. Autorisasi ini
di set up oleh administrator, webmaster atau pemilik situs (pemegang hak
tertinggi atau mereka yang ditunjuk di sistem tersebut. Untuk proses ini
masing-masing user akan di cek dari data yang diberikannya seperti nama,
password serta hal-hal lainnya yang tidak tertutup kemungkinannya seperti jam
penggunaan, lokasi yang diperbolehkan.
Selain itu authentification juga
merupakan salah satu dari banyak metode yang digunakan untuk menyediakan bukti
bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari
orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu
kode tertentu melaui e-mail dan kemudian pemilik email mereplay email tersebut
atau mengetikan kode yang telah dikirimkan. Dalam hal ini authentication server berfungsi untuk
mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari
user tersebut, dalam praktek biasanya authentification server mempunyai back up
yang berfungsi untuk menjaga jika server itu ada masalah sehingga jaringan dan
pelayanan tidak terganggu oleh user ataupun berbagai serangan lainnya. Disisi
lain autentikasi user juga sangat berguna dan penting dilakukan. Autentifikasi
Pemakai (user authentification) yaitu proses otentifikasi pemakai seperti :
login yaitu proses memasuki sistem, proses ini disebut juga dengan otentifikasi
pemakai (user authentification), log off yaitu proses memutuskan atau
melepaskan dari suatu sistem computer.
Mekanisme ini dapat
diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari
tiga buah tahapan yaitu :
1. Identifikasi
Di tahap ini pengguna memberitahukan
siapa dirinya. Sebagai contoh dalam sebuah sosial media, pengguna atau user
memberitahu identitas dirinya dengan memasukkan nama user (nama e-mail) beserta
passwordnya. Dan untuk transaksi yang lainnya seperti meggunakan PIN, kartu
tanda pengenal, sidik jari ataupun pindai retina.
2. Otentikasi
Di dalam tahap ini si pengguna
memverifikasi klaimnya sebagai user yaitu : 1. Memverifikasi sesuatu yang
mereka ketahui secara pribadi. Sebagai contoh kode PIN dan password. 2.
Memverifikasi sesuatu yang mereka miliki. Sebagai contoh kartu tanda pengenal
dan kartu magnetik. 3. Memverifikasi sesuatu yang menunjukkan jati diri asli
atau user yang sesungguhnya. Contoh data sidik jari dan pindai retina.
3. Otorisasi
Tahapan ini adalah proses terakhir,
jika identifikasi pengguna benar dan data verifikasi pengguna telah terdaftar
atau telah terverifikasi sebelumnya pada sistem, sistem akan menyelesaikan
proses loginnya dan mengasosiasikan identitas pengguna dan informasi kontrol
akses dengan sesi pengguna / user.
Dalam aplikasi Web dibutuhkan
mekanisme yang dapat melindungi data dari pengguna yang tidak berhak
mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto keluarga dan
hanya dapat diakses sesama anggota keluarga. Mekanisme ini dapat
diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari
tiga buah tahapan yaitu : identifikasi, otentikasi dan otorisasi.
Proses otentifikasi pada prinsipnya
berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan
resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan
pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi
layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat
mengakses resource ini. Proses otentikasi dapat dilakukan oleh webserver
ataupun PHP.
Informasi log on banyak yang
dilewatkan sebagai clear text, yang berarti dengan mudah seseorang dapat
memperoleh logon credential (user name dan password) orang lain, misalnya pada insecure service seperti pop
mail. Namun otentikasi yang baik lebih dari sekedar memvalidasi sumber yang
melakukan logon awal, melainkan juga memastikan bahwa setelah logon berhasil,
sesi logon ini tidak dibajak orang lain di tengah jalan. Serangan jenis ini
dikenal sebagai session hijacking atau man-in-the-middle attack.
2.2.
Metode Metode Yang Sering Digunakan Dalam Teknik Autentikasi
Dalam
melakukan perlindungan terhadap sebuah data pada sebuah sistem dengan
menggunakan teknik Autentikasi, ada beberapa jenis teknik-teknik autentikasi
yan sering dipergunakan dalam kehidupan sehari-hari.
2.2.1. Autentikasi Dasar Berbasis
HTTP
Otentikasi dasar HTTP menggunakan
teknik base64-encoding sederhana yang
diaplikasikan untuk username dan password sebelum data tersebut ditransfer ke
server. Otentikasi jenis ini dipakai untuk membatasi akses ke halaman-halaman
web dengan berdasarkan kepada :
v Nama
host dari browser
v
Password yang dimasukkan oleh user
Proses pengontrolan terhadap
resource yang dilindungi ini biasanya menggunakan direktif yang dapat
dituliskan dalam file konfigurasi httpd.conf
secara langsung atau disimpan dalam
file .htaccess. Pengguna nama file yang lain dapat dilakukan dengan cara
mengeset direktif AccessFileName
dalam file konfigurasi httpd.conf. Isi dari direktif ini adalah instruksi yang
dipakai oleh Webserver untuk memastikan siapa yang berhak mengakses dan siapa
yang tidak berhak mengakses seuatu resource. Dalam contoh ini kita akan
menggunakan file .htAccess untuk
menyimpan instruksi tersebut.
2.2.2.
Autentikasi Dasar Berbasis Password
Jika seorang pengguna untuk pertama
kalinya mencoba mengakses direktori yang dilindungi, maka ia harus terlebih
dahulu menuliskan nama dan password ke dalam sebuah form yang muncul dalam
bentuk window pop up. Jika nama dan
password pengguna ini diizinkan untuk mengakses, maka browser berhak mengakses
ke direktori ini selama sisa sesi browsing.
Untuk pengguna fasilitas ini, kita
harus menuliskan beberapa instruksi ke dalam file. htaccess yang harus disimpan dalam direktori yang akan
dilindungi. Sebagai contoh adalah sebagai berikut :
AuthType
Basic
AuthName
“Protected Directory”
AuthUserFile/usr/local/httpd/.htpasswdrequire
valid-user
Disini setiap kali direktori
diakses, Webserver akan melihat ke file.htpasswd
yang berada direktori /usr/local/httpd
untuk memastikan apakah browser mempunyai akses atau tidak. File ini dapat
dibuat dengan bantuan program htpasswd
yang disertakan bersama Apache. Isi dari file ini kurang lebih baris-baris
seperti berikut :
budi:Yq8VgagJ3WXCo
Dimana kolom pertama (sebelum titik
dua) adalah nama pengguna dan kolom berikutnya adalah password yang sudah
terenkripsi
2.2.3.
Autentikasi Dasar Berbasis Host
Jenis otentikasi dasar lainnya
adalah pembatasan akses berdasarkan host klien. Host dapat berupa nama domain
seperti f117.bopmber.org atau alamat
IP seperti 172.20.172.10. Contoh
dari file . htaccess yang hanya
mengizinkan host ddengan alamat IP 172.20.172.10. untuk mengakses direktori
adalah seperti berikut ini :
AuthType
Basic
AuthName
“Protected Directory” AuthUserFile/dev/null order deny,allow deny from all
allow
from 172.20.172.10
Dukungan otentikasi di atas
diimplementasikan oleh modul Apache mod_auth.
Untuk menggunakan metode otentikasi yang sama, namun dengan menggunakan media
penyimpanan informasi yang otentikasi lain (bukan file.htpasswd), dapat digunakan modul mod_auth_dbm_auth_db, atau mod_auth_mysql.
2.2.4.Autentikasi
Digest HTTP
Otentikasi yang diimplementasikan dalam modul mod_auth_digest ini mempunyai kelebihan
yaitu sistem passwordnya lebih aman dibandingkan dengan otentikasi dasar. Password yang ditulis oleh user akan
mengalami proses message digest
dengan metode MD5 terlebih dahulu
sebelum dikirimkan ke server. Untuk memanfaatkan dukungan ini, di sisi browser
harus ada dukungan untuk MD5.
Internet Explorer 5.0, Amaya, dan Mozilla mendukung otentikasi digest.
Cara
menggunakan otentikasi ini cukup sederhana seperti pada otentikasi dasar.
Berikut contoh konfigurasi file.httpd.conf untuk menggunakan otentikasi ini:
<Location
/private/>
AuthType
Basic
AuthName
“Protected Directory” AuthDigestDomain/private
AuthDigestFile/usr/local/httpd/.digestpw
require valid-user
</Locaton>
Sebagai AuthType digunakan nilai Digest. File yang akan menyimpan nama
pengguna dengan passwordnya dapat diset dengan instruksi AuthDigestFile. Pada contoh di atas, nama file ini
adalah .digestpw yang berada dalam
direktori /usr/local/httpd. File ini
dapat dihasilkan dengan bantuan program aplikasi htdigest yang juga disertakan bersama Apache. Contoh isi dari file
adalah seperti berikut :
budi :Protectd directory :
fbbd87bdfc47774c42100bf1f5dfe29
Kolom pertama membuat nama pengguna
yang dipakai sebagai login. Kolom kedua adalah nama realm tempat pengguna yang
bersangkutan memiliki akses. Sedang kolom ketiga adalah hasil message digest.
2.2.5. Teknik Autentikasi Kerberos
Kerberos merupakan layanan
autentikasi yang dikembangkan oleh MIT (Massachusetts Institute of Technology)
Amerika Serikat, dengan bantuan dari
Proyek Athena. Tujuannya adalah untuk memungkinkan pengguna (user) dan
layanan (service) untuk saling
mengautentikasi satu dengan
yang lainnya. Dengan kata lain, saling menunjukkan identitasnya.
Inovasi utama dalam Kerberos adalah
gagasan bahwa password tersebut dapat
dilihat sebagai suatu shared
secret, sesuatu rahasia yang hanya pengguna dan server yang
mengetahuinya. Menunjukkan identitas
dilakukan tanpa pengguna harus membuka rahasia tersebut. Ada suatu cara
untuk membuktikan bahwa kita
mengetahui rahasia tersebut
tanpa mengirimnya ke jaringan.
Sebelum menjelaskan
bagaimana kerberos
beroperasi atau bekerja,
kita harus mengetahui
paket apa saja yang dikirim di antara pengguna dan KDC (AS dan TGS), dan
antara pengguna dengan layanan selama proses autentikasi. Perlu diingat bahwa
layanan tidak pernah
berkomunikasi secara
langsung dengan KDC
(Key Distribution Center).
Berikut adalah daftar
paket-paket:
v
AS_REQ adalah
request autentikasi pengguna
awal. Pesan ini ditujukan kepada
komponen KDC, yaitu AS.
AS_REQ =
( PrincipalClient, PrincipalService , IP_list
, Lifetime )
v
AS_REP adalah jawaban dari AS
terhadap pesan sebelumnya. Pada dasarnya
pesan ini mengandung
TGT (dienkripsi menggunakan TGS
secret key) dan
session key (dienkripsi
menggunakan secret key dari pengguna).
TGT = ( PrincipalClient,
krbtgt/REALM@REALM , IP_list , Timestamp , Lifetime , SKTGS )
v
TGS_REQ adalah request
dari pengguna kepada
Ticket Granting Server (TGS)
untuk mendapatkan service
ticket. Paket ini mengandung TGT
yang didapat dari pesan sebelumnya
dan authenticator yang
dibuat oleh pengguna dan dienkripsi dengan session key.
TGS_REQ =
( PrincipalService , Lifetime
, Authenticator) { TGT }KTGS
v
TGS_REP adalah jawaban dari Ticket
Granting Server terhadap pesan sebelumnya. Dalam paket ini terdapat service
ticket yang diminta (dienkripsi dengan secret key dari layanan) dan
session key milik
layanan yang dibuat
oleh TGS dan dienkripsi
dengan session key
sebelumnya yang dibuat oleh AS.
TGS_REP = { PrincipalService ,Timestamp, Lifetime , SKService}SKTGS { TService
}KService
v
P_REQ adalah
request yang dikirimkan oleh pengguna kepada layanan/aplikasi agar dapat
mengakses layanannya. Komponennya
adalah service ticket
yang didapat dari
TGS dengan jawaban sebelumnya dan authenticator yang dibuat oleh
pengguna,tetapi kali ini dienkripsi menggunakan session key milik layanan
(dibuat oleh TGS).
AP_REQ = Authenticator {
TService }KService
AP_REP adalah jawaban yang diberikan
oleh layanan kepada pengguna untuk membuktikan bahwa layanan tersebut adalah
benar merupakan layanan yang ingin diakses oleh
pengguna. Paket ini tidak selalu diminta.
2.2.6. Teknik Autentikasi Berbasis
Security Token
Security token merupakan sebuah
objek fisik yang digunakan untuk autentikasi pada sebuah sistem. Dewasa ini
security token kerap digunakan dalam pengamanan internet banking. Hal ini
disinyalir dengan adanya security token diharapkan
keamanan pada sistem perbankan internet menjadi lebih kuat sehingga dapat
melindungi kepentingan nasabah dan menumbuhkan kepercayaan nasabah pada bank.
Selain itu keuntungan pemakaian security token ini salah satunya adalah PIN
yang selalu berganti setiap bertransaksi sehingga sukar dilacak oleh orang
lain. Ditambah lagi token PIN ini unik bagi setiap nomor rekening dan tidak
bisa digunakan pada rekening lain. Dengan fasilitas ini, rekening customer
tidak mungkin disalahgunakan meskipun informasi yang dimasukkan oleh customer
telah tertangkap oleh orang lain (misalnya dengan menggunakan keylogger).
Jenis dan tipe-tipe Teknik
autentikasi berbasis security token :
2.2.6.1.
Tanda
Tangan Digital (Digital Signature)
Dewasa
ini, kebutuhan akan kerahasiaan informasi serta penjagaan atas keaslian suatu
informasi dirasa semakin meningkat. Pembentukan framework untuk otentikasi dari
informasi berbasis komputer memerlukan pengetahuan dan ketrampilan akan hukum
dan bidang keamanan komputer. Akan tetapi, mengkombinasikan antara kedua hal
ini bukan pekerjaan yang mudah. Konsep yang ada di dunia hukum seringkali hanya
berkorelasi sedikit dengan konsep yang ada pada dunia keamanan komputer.
Sebagai contoh, konsep “tanda tangan digital” (digital signature) yang dikenal
pada dunia keamanan komputer adalah hasil dari penerapan teknik-teknik komputer
pada suatu informasi. Sedangkan di dunia umum, tanda tangan mempunyai arti yang
lebih luas, yaitu sebarang tanda yang dibuat dengan maksud untuk melegalisasi
dokumen yang ditandatangani.
Secara
umum, penandatanganan suatu dokumen bertujuan untuk memenuhi keempat unsur di
bawah ini:
- Bukti
Sebuah
tanda tangan mengotentikasikan suatu dokumen dengan mengidentifikasikan
penandatangan dengan dokumen yang ditandatangani.
- Formalitas
Penandatanganan
suatu dokumen ‘memaksa’ pihak yang menandatangani untuk mengakui pentingnya
dokumen tersebut.
- Persetujuan
Dalam
beberapa kondisi yang disebutkan dalam hukum, sebuah tanda tangan menyatakan
persetujuan pihak yang menandatangani terhadap isi dari dokumen yang
ditandatangani.
- Efisiensi
Sebuah
tanda tangan pada dokumen tertulis sering menyatakan klarifikasi pada suatu
transaksi dan menghindari akibat-akibat yang tersirat di luar apa yang telah
dituliskan.
Kebutuhan-kebutuhan
formal dari suatu transaksi legal, termasuk kebutuhan akan tanda tangan,
berbeda-beda dalam setiap sistem hukum legal dan rentang waktu tertentu.
Meskipun hal-hal alamiah mengenai suatu transaksi tidak berubah, hukum hanya
memulai untuk mengadaptasi terhadap teknologi mutakhir. Untuk mencapai tujuan
dari penandatanganan suatu dokumen seperti di atas, sebuah tanda tangan harus
mempunyai atribut-atribut berikut:
- Otentikasi Penanda Tangan
Sebuah
tanda tangan seharusnya dapat mengindentifikasikan siapa yang menandatangani
dokumen tersebut dan susah untuk ditiru orang lain.
- Otentikasi Dokumen
Sebuah
tanda tangan seharusnya mengidentifikasikan apa yang ditandatangani, membuatnya
tidak mungkin dipalsukan ataupun diubah (baik dokumen yang ditandatangani
maupun tandatangannya) tanpa diketahui.
Otentikasi
penandatangan dan dokumen adalah alat untuk menghindari pemalsuan dan merupakan
suatu penerapan konsep “nonrepudiation” dalam bidang keamanan informasi.
Nonrepudiation adalah jaminan dari keaslian ataupun penyampaian dokumen asal
untuk menghindari penyangkalan dari penandatangan dokumen (bahwa dia tidak
menandatangani dokumen tersebut) serta penyangkalan dari pengirim dokumen
(bahwa dia tidak mengirimkan dokumen tersebut).
Untuk
mengingatkan kembali mengenai kegunaan kriptografi, di bawah ini kita tuliskan
kembali masalah masalah keamanan yang dapat diselesaikan dengan kriptografi :
a.
Kerahasiaan
pesan (confidentiality/secrecy).
Kriptografi
menjaga kerahasiaan pesan dengan cara mengenkripsinya ke dalam bentuk yang
tidak mempunyai makna.
b.
Keabsahan
pengirim (user authentication).
Hal ini
berkaitan dengan kebenaran identitas pengirim. Dengan kata lain, masalah ini
dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima benar-benar
berasal dari pengirim yang sesungguhnya?”
c.
Keaslian
pesan (message integrity).
Hal ini
berkaitan dengan keutuhan (integrity) pesan. Dengan kata lain, masalah ini
dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima tidak
mengalami perubahan (modifikasi)?”
d.
Anti-penyangkalan
(nonrepudiation).
Pengirim
tidak dapat menyangkal (berbohong) tentang isi pesan yang ia kirim.
Tiga
masalah yang terakhir dapat diselesaikan dengan teknik otentikasi pesan
(message authentication) atau disingkat otentikasi saja. Teknik otentikasi
(dalam komunikasi data) adalah prosedur yang digunakan untuk membuktikan :
-
Keaslian
pesan (message integrity)
-
Keaslian
identitas pengirim (user authentication)
-
Pengirim
tidak dapat menyangkal isi pesan (nonrepudiation)
Dua
alternatif cara yang digunakan untuk otentikasi:
a. Menandatangani pesan (message
signature).
Pesan
ditandangani oleh pengirim. Pemberian tanda tangan adalah secara digital. Pesan
yang sudah ditandatangani menunjukkan bahwa pesan tersebut otentik (baik
otentik isi maupun otentik pengirim).
b. Menggunakan MAC (Message
Authentication Code).
MAC
adalah kode yang ditambahkan (append) pada pesan. Kode tersebut dibangkitkan
oleh suatu algoritma, dan bergantung pada pesan dan kunci rahasia.
Pada
umumnya teknik otentikasi yang paling banyak digunakan saat ini adalah Teknik
Autentikasi Berbasis Tanda Tangan Digital (Digital
Signature). Sejak berabad-abad lamanya, teknik otentikasi berbasis tanda
tangan ini sudah digunakan untuk membuktikan otentikasi dokumen kertas
(misalnya surat, piagam, ijazah, buku, karya seni, dan sebagainya). Keunikan menggunakan Teknik Auttentikais
berbasis tanda tangan ini adalah disebabkannya tanda tangan mempunyai
karakteristik sebagai berikut:
-
Tanda
tangan adalah bukti yang otentik
-
Tanda
tangan tidak dapat dilupakan
-
Tanda
tangan tidak dapat dipindah untuk digunakan ulang
-
Dokumen
yang telah ditandatangani tidak dapat diubah atau bersifat resmi dan terikat
-
Tanda-tangan
tidak dapat disangkal (repudiation)
Fungsi
tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data
digital seperti pesan yang dikirim melalui saluran komunikasi dan dokumen
elektronis yang disimpan di dalam memori komputer. Tanda tangan pada data
digital ini disebut tanda-tangan digital (digital signature). Yang dimaksud
dengan tandatangan digital bukanlah tanda tangan yang di-digitisasi dengan alat
scanner, tetapi suatu nilai kriptografis yang bergantung pada pesan dan
pengirim pesan (Hal ini kontras dengan tanda tangan pada dokumen kertas yang
bergantung hanya pada pengirim dan selalu sama untuk semua dokumen). Dengan
tanda-tangan digital, maka integritas data dapat dijamin, disamping itu ia juga
digunakan untuk membuktikan asal pesan (keabsahan pengirim), dan
anti-penyangkalan.
Menandatangani
pesan dapat dilakukan dengan salah satu dari dua cara:
-
Enkripsi
pesan
Mengenkripsi
pesan dengan sendirinya juga menyediakan ukuran otentikasi. Pesan yang terenkripsi
sudah menyatakan bahwa pesan tersebut telah ditandatangani.
-
Tanda
tangan digital dengan fungsi hash (hash function)
Tanda-tangan
digital dibangkitkan dari hash terhadap pesan. Nilai hash adalah kode ringkas
dari pesan. Tanda tangan digital berlaku seperti tanda-tangan pada dokumen
kertas. Tanda-tangan digital ditambahkan (append) pada pesan.
1.
Teknik Autentikasi Penandatangan
dengan Cara Mengenkripsi Pesan
1.1. Menandatangani
Pesan dengan Algoritma Simetri
Pesan
yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk
otentikasi pengirim dan keaslian pesan, karena kunci simetri hanya diketahui
oleh pengirim dan penerima. Jadi, jika B menerima pesan dari A, maka ia percaya
pesan itu dari A dan isinya tidak mengalami perubahan, karena tidak ada orang
lain yang mengetahui kunci selain mereka berdua.
Namun,
algoritma simetri tidak dapat menyediakan suatu mekanisme untuk mengatasi masalah penyangkalan, yaitu
jika salah satu dari dua pihak, A dan B, membantah isi pesan atau telah
mengirim pesan. Agar dapat mengatasi masalah penyangkalan, maka diperlukan
pihak ketiga yang dipercaya oleh pengirim/penerima. Pihak ketiga ini disebut
penengah (arbitrase).
Misalkan
BB (Big Brothers) adalah otoritas
arbitrase yang dipercaya oleh Alice dan Bob. BB memberikan kunci rahasia KA
kepada Alice dan kunci rahasia KB kepada Bob. Hanya Alice dan BB yang
mengetahui KA, begitu juga hanya Bob dan BB yang mengetahui KB. Jika Alice
bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai berikut:
-
Alice
mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim cipherteksnya ke BB.
-
BB
melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan KA.
-
BB
membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu menambahkan
pernyataan tersebut pada plainteks dari Alice.
-
BB
mengenkripsi bundel pesan (M + S) dengan
KB, lalu mengirimkannya kepada Bob.
-
Bob
mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice (M) dan
pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut.
Gambar
berikut dibawah ini akan memperlihatkan skema penandatanganan yang dimaksudkan.
EKA(M)
EKB
(M+S)
Alice BB Bob
Gambar.1.
Penandanganan pesan dengan bantuan arbitrase
-
Jika
Alice menyangkal telah mengirim pesan tersebut, maka pernyataan dari BB pada
pesan yang diterima oleh Bob digunakan untuk menolak penyangkalan Alice.
-
Bagaimana
BB tahu bahwa pesan tersebut dari Alice dan bukan dari Charlie? Karena hanya BB
dan Alice yang mengetahui kunci rahasia, maka hanya Alice yang dapat
mengenkripsi pesan dengan kunci tesrebut.
1.2. Menandatangani
Pesan dengan Algoritma Kunci-Publik
-
Jika
algoritma kunci-publik digunakan, maka enkripsi pesan dengan kunci publik tidak
dapat digunakan untuk otentikasi, karena
setiap orang potensial mengetahui kunci-publik.
-
Tetapi,
jika enkripsi pesan menggunakan kunci privat si pengirim dan dekripsi pesan
juga menggunakan kunci-publik si pengirim, maka kerahasiaan pesan (secrecy) dan
otentikasi keduanya dicapai sekaligus. Ide ini ditemukan oleh Diffie dan
Hellman.
-
Beberapa
agoritma kunci-publik seperti RSA dapat digunakan untuk menandatangani pesan
dengan cara mengenkripsinya, asalkan algoritma tersebut memenuhi sifat:
DSeK(EPK(M)) = M dan DPK(ESK(M)) = M ,
dengan PK = kunci publik dan SK = kunci privat (secret key).
-
Sebagai
contoh, pada algoritma RSA, kunci publik atau kunci privat dapat digunakan
untuk untuk enkripsi (lihat lagi penurunan fungsi enkripsi/dekripsi RSA).
-
Misalkan
M adalah pesan yang akan dikirim. Pesan M ditandatangani menjadi pesan
terenkripsi S dengan menggunakan kunci privat (SK) si pengirim,
S = ESK(M) (18.1)
yang dalam hal ini, E adalah fungsi
enkripsi dari algoritma kunci-publik. Selanjutnya, S dikirim melalui saluran
komunikasi.
-
Di
tempat penerima, pesan dibuktikan otentikasinya dengan menggunakan kunci publik
(PK) pengirim,
M = DPK(S) (18.2)
yang dalam hal ini, D adalah fungsi
enkripsi dari algoritma kunci-publik. S dikatakan absah apabila pesan M yang
dihasilkan merupakan pesan yang mempunyai makna.
-
Dengan
algoritma kunci-publik, penandatanganan pesan tidak membutuhkan lagi pihak
penengah (arbitrase).
2.
Tanda-tangan dengan Menggunakan
Fungsi Hash
Penandanganan
pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda:
kerahasiaan pesan dan otentikasi pesan. Pada beberapa kasus, seringkali
otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan
tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. Hanya
sistem kriptografi kunci-publik yang cocok dan alami untuk pemberian
tanda-tangan digital dengan menggunakan fungsi hash. Hal ini disebabkan karena
skema tanda-tangan digital berbasis sistem kunci-publik dapat menyelesaikan
masalah non-repudiation (baik penerima dan pengirim pesan mempunyai pasangan
kunci masing-masing).
- Proses Pemberian
Tanda-tangan Digital (Signing)
Pesan
yang hendak dikirim diubah terlebih dahulu menjadi bentuk yang ringkas yang
disebut message digest. Message digest (MD) diperoleh dengan mentransformasikan
pesan M dengan menggunakan fungsi hash satu-arah (one-way) H,
MD
= H(M) (18.3)
Pesan
yang sudah diubah menjadi message digest oleh fungsi hash tidak dapat
dikembalikan lagi menjadi bentuk semula walaupun digunakan algoritma dan kunci
yang sama (itulah sebabnya dinamakan fungsi hash satu-arah). Sembarang pesan
yang berukuran apapun diubah oleh fungsi hash menjadi message digest yang
berukuran tetap. Message digest disebut juga nilai hash (hash value) dari
fungsi hash, H. Selanjutnya, message digest MD dienkripsikan dengan algoritma
kunci-publik menggunakan kunci privat (SK) pengirim menjadi tanda-tangan
digital S,
S
= ESK(MD) (18.4)
Pesan M
disambung (append) dengan tanda-tangan digital S, lalu keduanya dikirim melalui saluran komunikasi.
Dalam hal ini, kita katakan bahwa pesan M sudah ditandatangani oleh pengirim dengan
tanda-tangan digital S.
Di
tempat penerima, tanda-tangan diverifikasi untuk dibuktikan keotentikannya
dengan cara berikut:
-
Tanda-tangan
digital S didekripsi dengan menggunakan kunci publik (PK) pengirim pesan,
menghasilkan message digest semula, MD, sebagai berikut:
MD
= DPK(S) (18.5)
-
Pengirim
kemudian mengubah pesan M menjadi message digest MD’ menggunakan fungsi hash
satu arah yang sama dengan fungsi hash yang digunakan oleh pengirim.
-
Jika
MD’ = MD, berarti tanda-tangan yang diterima otentik dan berasal dari pengirim
yang benar.
Skema
otentikasi dengan Tanda-tangan digital ditunjukkan pada gambar berikut.
Gambar
2. Otentikasi dengan tanda-tangan-digital yang menggunakan fungsi hash
satu-arah
Keotentikan
ini dijelaskan sebagai berikut:
-
Apabila
pesan M yang diterima sudah berubah, maka MD’ yang dihasilkan dari fungsi hash
berbeda dengan MD semula. Ini berarti pesan tidak asli lagi.
-
Apabila
pesan M tidak berasal dari orang yang sebenarnya, maka message digest MD yang
dihasilkan dari persamaan 3 berbeda dengan message digest MD’ yang dihasilkan pada proses verifikasi (hal
ini karena kunci publik yang digunakan oleh penerima pesan tidak berkoresponden
dengan kunci privat pengirim).
-
Bila
MD = MD’, ini berarti pesan yang diterima adalah pesan yang asli (message
authentication) dan orang yang mengirim adalah orang yang sebenarnya (user
authentication).
Dua
algoritma signature yang digunakan secara luas adalah RSA dan ElGamal. Pada
RSA, algoritma enkripsi dan dekripsi identik, sehingga proses signature dan
verifikasi juga identik. Selain RSA, terdapat algoritma yang dikhususkan untuk
tanda-tangan digital, yaitu Digital Signature Algorithm (DSA), yang merupakan
bakuan (standard) untuk Digital Dignature Standard (DSS). Pada DSA, algoritma signature
dan verifikasi berbeda.
2.2.6.2.Single Sign On Software
a. Pengenalan
Single Sign On
Menurut
The Open Group[7], sebuah IT sistem yang mendukung proses bisnis, pengguna dan
sistem administrator dihadapkan dengan bertambah banyaknya dan rumitnya sebuah
antarmuka untuk memenuhi pekerjaan mereka masing- masing. Seorang pengguna
biasanya harus sign-on pada beberapa sistem, yang juga memerlukan dialog
sign-on yang sama, dan mungkin tiap sistem tersebut menggunakan pengguna yang
berbeda dan juga informasi otentikasi yang berbeda. Hal ini membuat sistem
administrator dihadapkan bagaimana memanajemen account pengguna di tiap-tiap
sistem yang dapat diakses secara ter-koordinasi dalam rangka menjaga integritas
serta keamanannya.
Teknologi
Single-sign-on
(sering disingkat menjadi SSO) adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses
sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja.
Teknologi ini sangat diminati, khususnya dalam jaringan yang sangat besar dan
bersifat heterogen (di saat sistem operasi serta aplikasi yang digunakan oleh
komputer adalah berasal dari banyak vendor, dan pengguna dimintai untuk mengisi informasi
dirinya ke dalam setiap platform yang berbeda tersebut yang hendak
diakses oleh pengguna). Dengan menggunakan SSO, seorang pengguna hanya cukup
melakukan proses autentikasi sekali saja untuk mendapatkan izin akses terhadap semua
layanan yang terdapat di dalam jaringan.
b. Pengenalan
Proxy Server
Proxy server berbasis linux adalah proxyserver yang di operasikan pada sistem
operasi linux dengan menggunakan squid sebagai program proxy servernya. Dengan menggunakan fasilitas yang disajikan squid, proxy server dapat di konfigurasi sehingga server tersebut dapat memberikan
responyang cepat atas sebuah request ke internet. Dengan proxy server berbasiskan linux dapat dibangun sebuah
proxy
yang handal, realibel dan fleksibel perkembangan teknologi
informasi sekarang ini.
Gambar 3. Arsitektur client-server pada penerapan proxy server
Squid server merupakan sebuah aplikasi web
cache dan proxy
server yang berfungsi
mempercepat akses internet dan menyaring serta memantau lalu lintas yang
melalui jaringan. Dalam implementasinya squid server dibangun dengan arsitektur berbasis
client-server
(gambar 2.1).
Dimana terdapat sebuah sistem yang berfungsi sebagai squid
server dan sejumlah client
yang terhubung dengan server
tersebut. Dalam
penggunaannya, bisaanya seorang client yang akan mengakses internet
diharuskan untuk memasukkan autentikasi berupa username dan password yang sebelumnya telah terdaftar
pada squid proxy.
Selanjutnya
informasi ini akan dikirimkan ke squid server untuk diautentikasi, jika
informasi yang dimasukkan benar, maka sang client berhak melakukan koneksi ke
internet. Koneksi yang didapat oleh client akan selalu diawasi oleh rule-rule
yang telah dibuat
sebelumnya oleh penanggung jawab server. Autentikasi yang dilakukan oleh proxy
server bisaanya tidak
terenkripsi,sehingga memungkinkan pihak-pihak yang tidak berwenang mendapatkan
informasi mengenai username dan password milik client.
Dengan
mendapatkan username dan
password milik
client,
pelanggan yang berada dalam jaringan dapat melakukan akses ke internet tanpa
perlu takut identitasnya ketahuan. Sistem autentikasi yang kurang sempurna ini
juga mengakibatkan aliran data antar client-server yang tidak terenkripsi ini rentan
terhadap penyadapan. Untuk itu sistem kriptografi berupa enkripsi terhadap
perangkat lunak sangat dibutuhkan oleh squid server. Saat ini terdapat beberapa metode
autentikasi yang digunakan oleh squid server, yaitu metode NCSA authentication
,metode PAM, LDAP authentication,
dsb.
c.
Sistem
Autentikasi di Squid
Squid mendukung 4 skema autentikasi, yaitu:
1. Basic
2. Digest
3. NTLM
4. Negotiate (mulai dari versi 2.6)
Masing-masing
skema autentikasi punya kelebihan dan kekurangan masing-masing.
Ø
Basic Authentication
Ini
adalah skema autentikasi yang didukung oleh semua peramban (browser) utama. Dan lebih dari itu, bisa
berfungsi dengan baik di semua platform OS. Jadi kalau ingin menggunakan skema
autentikasi yang yakin berfungsi dengan baik di semua browser, pakailah skema autentikasi basic.
Sayangnya skema autentikasi basic ini memiliki satu kelemahan utama, yaitu
proses pengiriman data user dan password dikirim dalam format plain text.
Jadi sangat rentan terhadap proses snip atau penyadapan saat proses autentikasi
berlangsung.
Ø
Program
membantu untuk autentikasi
Squid menyediakan beberapa program bantu untuk skema
autentikasi basic. Kita bisa memilih mana yang cocok dengan keperluan.
-
LDAP:
Autentikasi ke LDAP
-
NCSA:
Menggunakan format penulisan username dan password format NCSA
-
MSNT:
Autentikasi ke domain Windows NT
-
PAM:
Menggunakan skema autentikasi PAM yang umum digunakan di sistem operasi
Unix/Linux.
-
SMB:
Menggunakan server
SMB seperti Windows NT atau Samba
-
Getpwam:
Menggunakan cara kuno, berkas password di Unix/Linux
-
SASL:
Mengggunakan pustaka SASL
-
mswin_sspi:
Windows native authenticator
-
YP:
Menggunakan database NIS.
Ø
Autentikasi
dengan NCSA atau Program ncsa_auth
Saat
ini perkembangan internet sudah sangat pesat, sehingga sangat mudah untuk melakukan
pencurian terhadap password milik seseorang yang berada pada
jaringan yang sama dengan menggunakan sniffer tool bisaa. Karena itulah sangat
dibutuhkan sebuah sistem autentikasi untuk menjaga keamanan dan kerahasiaan
data yang dikirimkan melalui sebuah proxy server.
Terdapat
berbagai jenis autentikasi yang dapat digunakan pada sistem squid
server, tetapi yang
paling sederhana dari kesemua sistem autentikasi tersebut adalah NCSA authentication.
NCSA authentication
merupakan autentikasi
berbasis httpd (web server) password yang memungkinkan seorang client
melakukan koneksi
setelah melakukan autentikasi berupa username dan password. Username dan password ini telah tersimpan di server dengan format yang telah
ditentukan sebelumnya. Cara kerja NCSA authentication
adalah :
1. Client
mengirimkan username
dan password
kepada sistem, yang
telah terenrkripsi
2. Sistem akan melakukan decoding
ulang dari password dan
membandingkan dengan berkas password yang ada pada server
3. Jika password dan username cocok, maka client
akan diizinkan untuk
melakukan koneksi internet melalui proxy
Program
ncsa_auth adalah sebuah fungsi dalam squid yang mengijinkan squid untuk melakukan autentikasi dengan
menggunakan NCSA/Apache httpd-style password. NCSA dapat membaca file
password (lazim
disebut flat file).
Tapi NCSA tidak dapat membaca file /etc/passwd. NCSA hanya dapat membaca file
password yang dibuat
dengan utilitas htpasswd yang di instal bersama Apache
(httpd). Jadi, username/password login Linux tidak ada sangkut pautnya
dengan username/password Squid.
Berikut
adalah tabel perbandingan Autentikasi Proxy Server pada Penggunaan NCSA dan PAM.
PERBEDAAN
|
NCSA
|
PAM
|
Jumlah Proses
|
Sekali Autentikasi
|
Selama autentikasi
|
Waktu
Autentikasi
|
0,01
detik. Hanya dilakukan diawal dan dapat dilakukan berkalikali oleh pengguna
ditempat dan waktu yang berbeda.
|
0,05 detik.
Mengizinkan seorang user
melakukan autentikasi pada satu
saat dan satu tempat.
|
Enkripsi
|
BASE64
|
BASE64,
DES dan lain dari itu.
|
Proses
Password
|
Sistem
akan melakukan decoding ulang dari password dan membandingkan dengan berkas
passwd yang ada pada server.
|
Terdapat password bayangan.
|
Tabel 1. Autentikasi Proxy
Server pada Penggunaan
NCSA dan PAM
d. Skenario
Jaringan
Sebuah
jaringan yang telah terbentuk adanya koneksi ke internet yang mana bisa
mengakses apapun ke semua URL yang diinginkan seorang user.
Perlunya suatu
keamanan dalam membatasi hak akses terhadap internet dengan bentuk sebuah
autentikasi, dalam hal ini pada setiap suatu organisasi ataupun sebuah perusahaan
dan dibidang pendidikan memiliki sebuah website tersendiri, bilang saja salah
satu default yang
diambil penulis misal sebuah website bidang pendidikan sekolah. Maka di
butuhkan pembatasan dalam penggunaan internet untuk mungkin antara guru dan
siswa. Untuk itu, di gunakan autentikasi pada akses internet menggunakan
Autentikasi NCSA dengan hak akses sebagai berikut .
No
|
Nama Komputer
|
Akun
|
IP address
|
1
|
PC 1
|
User : Chainur, Password : XXX
|
192.168.1.15
|
2
|
PC 2
|
User : Aswati, Password : XXX
|
192.168.1.16
|
3
|
PC 3
|
User : Salim, Password : XXX
|
192.168.1.17
|
Tabel
2. Skenario Jaringan
Dan
untuk kemudahan dalam akses pengguna, akan di berikan solusi yaitu
SSO atau yang dikenal juga sebagai Single Sign On. Jadi antara akun hak akses ke
internet dan hak akses pada website dari akunnya akan di lebur menjadi
satu dan tersimpan dalam sebuah file saja, dan juga memudahkan bagi pengguna dalam
melakukan hak akses. Adapun langkah-langkah untuk melakukan proses Single
Sign On dengan
menggunakan Autentikasi NCSA tersebut pada website, yaitu :
1. User
menginginkan untuk
masuk salah satu alamat URL yang di inginkan.
2. Sebelumnya, ketika membuka aplikasi
browser muncul
box untuk
meminta memasukkan username dan password, jika si pengguna di izinkan untuk
melakukan hak akses maka akan bisa melanjutkan proses, jika sebaliknya pengguna
tidak melakukan akses internet.
3. Jika user memiliki hak akses maka bisa
melakukan untuk penggunaan internet, jika si pengguna mengunjungi ke website
yang di miliki sekolah
untuk melakukan login, maka si pengguna harus memasuki username
dan password
yang sama di saat
melakukan autentikasi NCSA.
4. Karena setiap autentikasi yang di
berikan tertuju dalam bentuk komunikasi jaringan yang mana memiliki satu akun
tapi bisa login di tempat yang berbeda atau disebut juga single
sign on.
5. Jika benar, login yang dilakukan
dapat melakukan proses, jika tidak maka si pengguna tidak berhak atau tidak
memiliki akun yang sebenarnya.
e.
Arsitektur
Sistem
Keterangan
proses arsitektur sistem Autentikasi NCSA dan Single Sign
On pada gambar dibawah ini adalah:
Gambar 4. Disain
Arsitektur Jaringan
1. User
menginginkan untuk
masuk salah satu alamat URL yang di inginkan.
2. Sebelumnya, ketika membuka aplikasi
browser muncul
box untuk
meminta memasukkan username dan password, jika si pengguna di izinkan untuk
melakukan hak akses maka akan bisa melanjutkan proses, jika sebaliknya pengguna
tidak melakukan akses internet.
3. Jika user memiliki hak akses maka bisa
melakukan untuk penggunaan internet, jika si pengguna mengunjungi ke website
yang di miliki sekolah
untuk melakukan login, maka si pengguna harus memasuki username
dan password
yang sama di saat
melakukan.
4. Karena setiap autentikasi yang di
berikan tertuju dalam bentuk komunikasi jaringan yang mana memiliki satu akun
tapi bisa login di tempat yang berbeda atau disebut juga single
sign on.
5. Jika benar login yang dilakukan
dapat melakukan proses, jika tidak maka si pengguna tidak berhak atau tidak
memiliki akun yang sebenarnya.
- Alur Proses Berdasarkan Flowchart autentikasi
NCSA.
Skema kinerja
proses autentikasi NCSA dan Single Sign-On
Gambar
5. Skema kinerja proses autentikasi NCSA dan Single Sign-On
g.
Iplementasi
dan Pengujian
i.
Implementasi dan Service Server
v
Domain Name Server
Pada
sebuah proxy server memerlukan DNS atau yang lebih dikenal sebagai domain name
server. Untuk itu untuk membuktikan DNS 8ias dijalankan ketikkan pada console
di Ubuntu “#/etc/init.d/bind9 restart “
v
Web Server
Dan dalam
proyek akhir ini memerlukan juga sebuah Web Server yang menggunakan apache2
pada Ubuntu, untuk
menjalankan suatu web server 8ias dilakukan service
“ /etc/init.d/apache2
restart “
v
Squid Server
Dalam
autentikasi NCSA di perlukan squid server juga yang mana sebagai proxy
server, jadi dalam
melakukan untuk service nya adalah “/etc/init.d/squid
restart “
ii.
Pengujian Sistem
Pada
tahap ini penulis akan mencoba melakukan testing terhadap konfigurasi serta
pembuatan mulai dari penerapan SSO ( Single Sign On ) dan autentikasi NCSA untuk website
di web
server. Pada makalah
ini penulis melakukan pengujian hanya pada pembatasan autentikasi NCSA dan single
sign on itu sendiri
yang dilakukan pada web server. Maka hasilnya akan seperti
berikut :
- Sebelumnya untuk memastikan proxy server tersebut pada web browser anda dengan perintah “ edit > preferences > advanced > network > settings > “ gantilah/pilihlah Manual proxy configuration dengan HTTP proxy : 192.168.1.13 Port: 3128, centrang Use this proxy server for all protocols, lalu “ok”.
Gambar
6. Setting proxy server
- Pengujian terhadap pengaksesan yang mana pengguna
yang bernamakan “chainur” ingin melakukan browsing
melalui koneksi
internet, ketika dia membuka salah satu aplikasi atau program salah satu web
browser sebut
saja Mozilla, maka akan muncul suatu box autentikasi, yaitu autentikasi
NCSA. Dalam hal ini file yang menyimpan user yang 8ias login
dibentuk dalam
sebuah file yang tersimpan “/etc/rahasia/.htpasswd”
Gambar
7. Login autentikasi NCSA
- Jika si pengguna “chainur” tadi bener akan kata
sandi yang di masukkan maka dia akan memperoleh untuk dapat koneksi
internet, jika sebaliknya maka akan di ulang lagi untuk meminta username
dan password
yang lain.
Berikut jika si pengguna dapat masuk konek ke internet.
Gambar 8. Koneksi internet
- Dan setelah melakukan autentikasi NCSA, maka si
pengguna “chainur” menginginkan lagi untuk dapat mengakses sebuah
website/web, yang mana web/website itu sendiri telah di beri sebuah
proteksi autentikasi juga oleh server. Maka si pengguna harus login
kembali dengan username dan password
yang telah di
berikan hak akses oleh server pada pengguna. Dan disini di berikan
kemudahan pada pengguna oleh server, dengan satu akun saja melalui akun
yang dimiliki pada autentikasi NCSA tadi bisa di akses lagi ke proteksi
autentikasi yang muncul pada web/website yang d beri proteksi misal
“smandupa.com”
Gambar 9. Login proteksi website
- Setelah itu, pengguna jika memasukkan dengan
benar username dan
password nya
maka si pengguna akan bisa melakukan akses langsung web/website
“smandupa.com” tetapi jika tidak bisa login maka username
dan password
yang dimasukkan
berarti tidak benar dan seperti autentikasi NCSA, akan meminta atau
pengulangan login. Berikut web “smandupa.com”
Gambar 10. Halaman website smandupa.com
Untuk dapat melihat dalam
penyelesain pengujian sistem ini sendiri, penulis menuliskan sebuah parameter
berupa tabel hasil pengujian, agar bisa memahami apa yang di bentuk/proyek
dalam makalah ini.
No
|
Pengujian
Fungsi
|
Metode Pengujian
|
Hasil Dirapkan
|
Hasil Sebenarnya
|
Ket.
|
1
|
Proxy Server
|
-Koneksi
Internet melalui proxy server
-Koneksi Internet Langsung
|
-Terhubung ke Internet
-Gagal
terhubung ke Internet
|
-Terhubung ke Internet
-Gagal terhubung
|
Valid
Valid
|
2
|
Autentikasi
NCSA
|
Buka browser dan browsing internet
|
Permintaan username dan password
yang akan diminta
|
Adanya permintaan username dan
password
|
Valid
|
3
|
NCSA verikasi
|
Permintaan sambungan Internet dan
kemudian login
|
-
-login yang benar memungkinkan
akses internet
-
-login tidak valid akan meminta
permintaan login lain
|
-Akses internet di aktifkan
- Login permintaan diminta,
menyangkal akses internet
|
Valid
Valid
|
4
|
Apache Web
Service
|
Masukkan
URL dalam browser smandupa.com
|
Smandupa.com Halaman Web muncul
|
Smandupa.com halaman web muncul
|
Valid
|
5
|
Single Sign On
|
Masukkan
URL dalam browser smandupa.com
|
Permintaan username dan password
yang akan diminta
|
Adanya permintaan username dan
password
|
Valid
|
6
|
Single Sign On verifikasi
|
Masukkan
URL dalam browser smandupa.com
|
-login yang benar memungkinkan
bisa masuk ke web
-login tidak valid akan meminta
permintaan login lain
|
-smandupa.com bisa di akses
-login permintaan diminta,
menyangkal akses web
|
Valid
Valid
|
Tabel
3. Penyelesaian pengujian sistem
2.2.7.
Teknik Autentikasi Berbasis Photo Pada Hand Phone Menggunakan Awase-E
Saat ini telepon genggam (HP,
HandPhone) sudah menjadi bagian dari kebutuhan dan gaya hidup masyarakat di
dunia, tidak terkecuali di Indonesia. Ditiap sudut kota dengan mudah kita
jumpai masyarakat asyik berHP ria menggunakannya untuk berbagai kepentingan,
baik bisnis maupun pribadi. Berbagai macam latar belakang, usia, level
pendidikan, level kesejahtraan mempunyai HP sebagai salah satu barang yang
‘wajib’ dibawa kemanapun mereka pergi, muali ke kantor, ke sekolah, bahkan ke
kamar mandi. Semua orang selalu ingin merasa terhubung dengan orang lain.
Dengan semakin terjangkaunya harga HP, sekarang ini hampir seluruh HP
memiliki fitur layar warna, fitur
kamera, hingga fitur TV dan Internet. Dalam tulisan ini akan kami jelaskan
penggunaan photo dari HP berfitur kamera untuk keperluan autentikasi ke dalam
system akun masyarakat, bisnis, hiburan, komunikasi, dan lain lain.
Bicara penggunaan dalam bisnis,
seperti mobile banking dan bisnis online, banyak orang yang ragu dalam
memanfaatkan teknologi ini untuk mendukung keperluan sehari-hari. Ada dua
alasan utama yang mengahalangi atau membuat ragu seseorang dalam menggunakanya
yakni masalah keamanan dan masalah kenyamanan penggunaan. Kedua masalah
tersebut yang sering dijumpau dan berjalan kearah yang berbeda dalam penggunaan
suatu system autentikasi. Jika ingin aman maka kenyamanan dikorbankan dan
berlaku sebaliknya.
Ambil satu contoh, apabila kita
punya akun serta password misalkan ‘andri’ butuh 10 kali menekan tombol pada
HP. Bukan suatu hal yang menyenangkan dalam kultur teknologi sekarang ini, yang
menuntut kecepatan, kenyaman dalam setiap pemanfaatan aplikasi teknologi.
Tulisan ini memaparkan suatu proses autentikasi yang mengedepankan keamanan,
kenyamanan manusia dalam menggunakannya.
Didasarkan pada semakin canggih dan
semakin terjangkau harga dan penggunaan HP yang memiliki fitur kamera,
dikembangkan suatu metode autentikasi berbasis image khusus pada HP dengan
menggunakan gambar favorite yang dimiliki oleh sang pemilik dengan nama
Awase-E.
Awase-E adalah suatu sstem
autentikasi menggunakan foto (bukan password)
yang mengintegrasikan image dan
antar muka notifikasi kedalam kerangka
autentikasi yang berlaku (Gambar.1).
Gambar 11. Transisi antara Sistem
Autentikasi yang sudah ada dengan yang baru
.
Antarmuka registrasi image
memungkinkan pengguna menambahkan gambar-gambar favoritenya ke dalam system
autentikasi yang sudah ada. Yang nantinya, gambar-gambar tersebut sebagai kunci
masuk (pass-image) ke dalam system.
Sekarang ini jutaan HP berkamera dimiliki pengguna di Indonesia. Hal tersebut
menjadi faktor transisi perubahan penggunaan password dengan gambar. Dalam
Awase-E, gambar-gambar yang telah diregistrasi ke dalam system tidak semuanya
berlaku sebagai kunci masuk hanya sebagian yang berfungsi sebagai pass-image
(minimal satu gambar). Hal itu dimaksudkan sebagai salah satu cara untuk
meningkatkan keamanan system.
Antarmuka notifikasi dimaksudkan
agar pengguna dapat mengatasi gangguan lebih mudah. Antarmuka tersebut
menginformasikan pengguna atas segala kejadian peristiwa yang terkait
autentikasi. Sebagai contoh, Awase-E akan mengirimkan e-mail ke pengguna yang
telah mendaftarkan gambar/photonya, dimana e-mail tersebut lengkap dengan link
atau URL nya. Halaman website yang terhubung dengan URL tersebut memuat
gambar/photo yang telah didaftarkan pengguna untuk kemudian dikonfirmasi
legitimasinya. Apabila ada gambar/photo yang dikirim ke email pengguna, namun
orang tersebut tidak pernah mengirimkannya hal tersebut berarti ada pihak
tertentu yang mendaftarkannya secara ilegal (tanpa persetujuan pengguna). Oleh
sebab itu, pengguna yang sah dapat mengetahui apakah gambar/photo yang dikirim
sudah sesuai atau tidak, atau ada yang mencoba menggunakan gambar atau
kameranya secara tidak sah. Hal inilah yang membuat system Awase-E menjadi
lebih aman karena ada konfirmasi dari kedua pihak, Sistem (Awase-E) dan
Pengguna (yang sah).
Dalam hal keamanan, Awase-E
menyimpan segala catatan penggunaan oleh pengguna untuk proses pengecekan ulang
autentikasi oleh pengguna. Sebagai kemudahan, pengguna dapat mengecek seluruh
catatan penggunaan melalui website. Hal ini agar pengguna dapat memeriksa semua
penggunaan walaupun HP yang digunakan telah hilang. Sistem Awase-E menggunakan
e-mail dan website sebagai antar muka untuk konfirmasi proses autentikasi. Hal
ini berarti Awase-E digunakan dari komputer.
Berikut ini adalah rincian proses
autentikasi pada Awase-E, ditunjukkan pada Gambar 11 pada halaman 27.
Gambar 12 . Gambar perincian proses
autentikasi pada Awase-E yang ditunjukkan pada gambar 3 diatas.
Satu proses autentikasi dalam
Awase-E terdiri atas N level verifikasi dan P gambar yang ditampilkan pada layar, dan pengguna
harus memilih satu pass-image dengan benar. Hanya satu pass-image dalam gambar
yang ada dalam tiap level. Hal ini dilakukan untuk mengalihkan pemilihan gambar
yang benar dari suatu serangan/pembobolan pass-image. Penempatan gambar pada
layar ditentukan secara acak dengan maksud agar lokasi pass-image dan gambar
pengalihan (decoy image) berubah tiap waktu. Penepatan tersebut memungkinkan
tidak adanya pass-image dalam suatu level dan pengguna yang benar harus memilih
‘no pass-image’.
Oleh karena itu, Awase-E merupakan
metode yang lebih memudahkan pengguna untuk menyelesaikan proses autentitakasi
dibandingkan metode lainnya, walaupun pada penggunaan di HP. Tombol nomor pada
keypad HP adalah unik terhadap setiap image yang terdapat dilayar HP pada tiap
level yang diberikan.Hal itu memungkinkan pengguna untuk memilih sebarang
gambar di layar dengan satu kali pencetan. Awase-E tidak memerlukan pengetikan
teks dalam proses autentikasi, karena menggunakan alamat e-mail sebagai user ID
pengguna.
BAB 3 . KESIMPULAN
Kebutuhan
untuk sharing dan berbagi informasi mendorong terciptanya tekologi komputer dan
jaringan internet. Perkembangan sistem informasi pada komputer dan jaringan
semakin hari semakin canggih dan bertumbuh dengan sangat pesat sesuai kebutuhan
masing-masing penggunanya saat ini. Teknologi komputer dan jaringan memiliki
fungsi yang sangat banyak bagi kehidupan pemakainya dan menyimpan berbagai
data-data dan informasi penting yang bersifat pribadi ataupun bersifat
organisatoris, kebutuhan bisnis dan bersifat
kenegaraan. Dengan perkembangan teknologi komputer dan jaringan saat ini
semua itu bisa dilakukan dengan mudah dan efisien.
Seiring
dengan pesatnya perkembangan kegiatan tersebut diatas, maka akan berpengaruh
pula pada perkembangan sistem keamanan kompuetr dan jaringan. Mau tidak mau
perkembangan sistem keamanan pada komputer dan jaringan harus mengikuti
perkembangan teknologi komputer dan jaringan saat ini. Hal ini bertujuan untuk
menghindari terbocorkannya data-data ataupun informasi yang hanya boleh
diketahui oleh orang-orang yang berkepentingan terhadap hal tersebut kepada
orang lain yang tidak bertangung jawab. Yang dimana hal tersebut bisa saja
merugikan pemilik data-data pribadi tersebut. Untuk mengatasi masalah tersebut
diatas, maka seiring dengan perkembangan teknologi dibuatlah kriptosistem untuk
menjaga data-data ataupun informasi yang bersifat pribadi tersebut.
Salah
satu perlindungan terhadap sistem teknologi komputer dan jaringan saat ini yang
sering digunakan adalah salah satunya metode enkripsi-dekripsi, namun
kerahasiaan data tersebut belum tentu terjamin, terutama pada aspek keaslian
data dan keaslian pengirim serta keaslian penerima data pesan tersebut. Untuk
mengatasi masalah tersebut maka dibuatlah sebuah teknik kriptosistem berbasis
Teknik Autentikasi. Teknik Autentikasi merupakan salah satu teknik yang digunakan
untuk mencari tahu keaslian dari sebuah pesan atau informasi, kepada siapa
informasi tersebut disampaikan dan dari siapa informasi tersebut diterima. Hal
ini sangat dibutuhkan untuk terjaminnya kemanan data informasi yang bersifat
pribadi yang hanya boleh diketahui oleh sipenerima ataupun sipengirimnya serta
asli atau tidaknya pesan yang dikirim maupun yang diterima tersebut.
Pada
tulisan ini telah banyak dijelaskan contoh-contoh Metode Autentikasi yang
sering digunakan pada saat ini. Salah satunya adanya dengan menggunakan password dan username, teknik autentikasi berbasis tanda tangan digital, teknik
autentikasi menggunakan photo pada handphone dengan menggunakan Awase-E, teknik
autentikasi kerberos yang beguna pada jaringan skala besar, dan lain-lain. Jadi
untuk menjaga keamanan data dan informasi yang bersifat pribadi sangat baik
dilakukan dengan metode Teknik Autentikasi (dengan memilih metode autentikasi
manapun yang digunakan saat ini). Selain mudah dibuat (karena bersifat otentik)
metode ini sudah sangat banyak digunakan dan bersifat umum yang pasti akan
menjamin keaslian data pribadi.
Daftar Soal beserta Jawaban
1.
Jelaskan
apa yang dimaksud dengan teknik Autentikasi!
Jawab : Autentikasi adalah Proses dalam rangka validasi user
pada saat memasuki sistem, nama dan password dari user di cek melalui proses
yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki
sistem tersebut. Dalam hal ini autentikasi merupakan sebuah proses identifikasi
yang dilakukan oleh pihak yang satu terhadap pihak yang lain ataupun sebaliknya
dengan melakukan berbagai proses identifikasi untuk memastikan keaslian dari
informasi yang diterima. Identifikasi terhadap swatu informasi dapat berupa
waktu pembuatan informasi, waktu pengiriman informasi, isi informasi, kepastian
oengirim ataupun sipenerima data.
2.
Coba
sebutkan jenis-jenis metode autentikasi yang sering digunakan pada saat ini !
Jawab : Berikut
ini adalah jenis-jenis metode autentikasi yang sering digunakan :
-
Otentikasi
Dasar Berbasis HTTP
-
Otentikasi
Dasar Berbasis Password
-
Otentikasi
Dasar Berbasis Host
-
Otentikasi
Digest HTTP
-
Otentikasi
Kerberos
-
Otentikasi
Security Token :
- Otentikasi Berbasis Tanda Tangan
Digital / Digital Signature
- Otentikasi Berbasis Single Sign In
/ Sign On Software
- Otentikasi Berbasis One Time
Password
-
Otentikasi
Berbasis Photo Menggunakan Awase-E
3.
Tuliskanlah
langkah-langkah untuk melakukan proses Singe Sign On dengan menggunakan Teknik
Autentukasi bebasis NCSA pada sebuah website !
Jawab : Adapun langkah-langkah untuk melakukan proses Single
Sign On dengan
menggunakan Autentikasi NCSA tersebut pada website, yakni :
1. User
menginginkan untuk
masuk salah satu alamat URL yang di inginkan.
2. Sebelumnya, ketika membuka aplikasi
browser muncul
box untuk
meminta memasukkan username dan password, jika si pengguna di izinkan untuk
melakukan hak akses maka akan bisa melanjutkan proses, jika sebaliknya pengguna
tidak melakukan akses internet.
3. Jika user memiliki hak akses maka bisa
melakukan untuk penggunaan internet, jika si pengguna mengunjungi ke website
yang di miliki sekolah
untuk melakukan login, maka si pengguna harus memasuki username
dan password
yang sama di saat
melakukan autentikasi NCSA.
4. Karena setiap autentikasi yang di
berikan tertuju dalam bentuk komunikasi jaringan yang mana memiliki satu akun
tapi bisa login di tempat yang berbeda atau disebut juga single
sign on.
5. Jika benar, login yang dilakukan
dapat melakukan proses, jika tidak maka si pengguna tidak berhak atau tidak
memiliki akun yang sebenarnya.
4.
Coba
tuliskan dan jelaskan salah satu contoh kasus yang menggunakan kriptosistem
Teknik Autentikasi !
Jawab : Penggunaan
Kartu ATM
Dalam
menggunakan kartu ATM, setiap pemiliknya pasti memiliki nomor PIN ATM yang
hanya diketahui oleh pemilik kartu ATM
tersebut dan pada saat pemakaiannya tidak boleh diketahui orang lain, dengan
tujuan agar data-data mengenai rekening pribadinya tetap aman dan tidak
diganggu oleh pihak lain yang tidak bertanggung jawab dan mungkin saja mau
merugikan kita.
5.
Menurut
anda, apa yang menjadi alasan kuat sehingga dibuatnya kriptosistem berbasis
teknik autentikasi?
Jawab :
Dibuatnya kriptosistem berbasis teknik autentikasi pada dasarnya mungkin
dikarenakan seringnya terjadi ketidaknyamanan para pengguna teknologi komputer
disaat menggunakan teknologi komputer dan jaringan pada khususnya pada saat
berkirim dan menerima pesan ataupun jenis informasi lainnya yang bersifat
pribadi di jejaring internet ataupun satelit. Hal ini memungkinkan terjadinya
pembajakan data yang bersifat penting dan pribadi yang bisa saja merugikan
pihak yang memiliki data tersebut jika jatuh kepada pihak lain atau telah di
otak-atik oleh pihak yang tidak betangung jawab. Untuk mrnghindari hal ini maka
dibuatlah kriptosistem berbasis teknik autentikasi untuk mengetahui apakah
pesan informasi masih asli atau tidak, serta siapa pengirim dan penerima
aslinya.
6.
Coba
sebutkan contoh-contoh kasus yang menggunakan teknik autentikasi pada kehidupan
sehari-hari minimal sebanyak 5 kasus!
Jawab :
Contoh kasus yang menggunakan teknik autentikasi :
- Penggunaan kartu ATM
- Penggunaan sosial media
- Membuat password laptop , komputer
, ataupun gadget lainnya
- Berkirim pesan
- Autentikasi kerberos pada jaringan
7.
Apa
yang dimaksud dengan teknologi single sign on pada autentikasi berbasis single
sign on ?
Jawab :
Teknologi Single Sign On adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses
sumber daya yang terdapat dalam jaringan secara lengkap dan lebih luas hanya
dengan menggunakan satu akun pengguna saja.
8.
Coba
jelaskan mekanisme autentifikasi user pada saat login ke sebuah alamat e-mail !
Jawab : Mekanisme
autentikasi ini dapat diimplementasikan dalam bentuk sebuah proses login pada
sebuah email yang biasanya terdiri dari tiga buah tahapan yaitu :
- Identifikasi
Di tahap ini pengguna memberitahukan
siapa dirinya. Sebagai contoh dalam sebuah sosial media, pengguna atau user
memberitahu identitas dirinya dengan memasukkan nama user (nama e-mail) beserta
passwordnya. Dan untuk transaksi yang lainnya seperti meggunakan PIN, kartu
tanda pengenal, sidik jari ataupun pindai retina.
- Otentikasi
Di dalam tahap ini si pengguna
memverifikasi klaimnya bsebagai ser yaitu : 1. Memverifikasi sesuatu yang
mereka ketahui secara pribadi. Sebagai contoh kode PIN dan password. 2.
Memverifikasi sesuatu yang mereka miliki. Sebagai contoh kartu tanda pengenal
dan kartu magnetik. 3. Memverifikasi sesuatu yang menunjukkan jati diri asli atau
user yang sesungguhnya. Contoh data sidik jari dan pindai retina.
- Otorisasi
Tahapan ini adalah proses terakhir,
jika identifikasi pengguna benar dan data verifikasi pengguna telah terdaftar
atau telah terverifikasi sebelumnya pada sistem, sistem akan menyelesaikan
proses loginnya dan mengasosiasikan identitas pengguna dan informasi kontrol
akses dengan sesi pengguna / user.
9.
Pihak
manakah yang pertama kali mengembangkan teknik autentikasi kerberos dan apa
tujuan diciptakannya teknik autentikasi kerberos ?
Jawab : Kerberos
merupakan layanan autentikasi yang dikembangkan oleh MIT (Massachusetts
Institute of Technology) Amerika Serikat, dengan bantuan
dari Proyek Athena. Tujuannya
adalah untuk memungkinkan pengguna (user) dan layanan (service) untuk
saling mengautentikasi satu
dengan yang lainnya. Dengan kata lain, saling menunjukkan identitasnya
yang dilakukan tanpa pengguna harus membuka rahasia tersebut.
10.
Apa
yang dimaksud dengan teknologi autentikasi Awase-E ?
Jawab : Awase-E
adalah suatu sistem autentikasi menggunakan foto (bukan password) yang mengintegrasikan image dan antar muka notifikasi kedalam kerangka autentikasi yang berlaku.
11.
Coba
sebutkan beberapa contoh-contoh masalah kemanan komputer yang sering ditangani
dengan menggunakan teknik kriptografi !
Jawab : - Kerahasiaan pesan (confidentiality/secrecy).
Kriptografi
menjaga kerahasiaan pesan dengan cara mengenkripsinya ke dalam bentuk yang
tidak mempunyai makna.
- Keabsahan pengirim (user
authentication).
Hal ini
berkaitan dengan kebenaran identitas pengirim. Dengan kata lain, masalah ini
dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima benar-benar
berasal dari pengirim yang sesungguhnya?”
- Keaslian pesan (message integrity).
Hal ini
berkaitan dengan keutuhan (integrity) pesan. Dengan kata lain, masalah ini
dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima tidak
mengalami perubahan (modifikasi)?”
- Anti-penyangkalan (nonrepudiation).
Pengirim
tidak dapat menyangkal (berbohong) tentang isi pesan yang ia kirim.
12.
Coba
sebutkan apa-apa saja keunikan autentikasi berbasis tanda tangan dibanding
dengan metode-metode autentikasi lainnya ?
Jawab : Keunikan
menggunakan Teknik Auttentikais berbasis tanda tangan ini adalah disebabkannya
tanda tangan mempunyai karakteristik sebagai berikut:
-
Tanda
tangan adalah bukti yang otentik
-
Tanda
tangan tidak dapat dilupakan
-
Tanda
tangan tidak dapat dipindah untuk digunakan ulang
-
Dokumen
yang telah ditandatangani tidak dapat diubah atau bersifat resmi dan terikat
-
Tanda-tangan
tidak dapat disangkal (repudiation)
13.
Apa
yang dimaksud dengan kriptosistem ? Dan coba jelaskan menurut anda hubungannya
dengan peranan teknik autentikasi !
Jawab : Kriptosistem adalah suatu
metode yang digunakan dalam melakukan proses mengubah plainteks menjadi chiperteks
dan melakukan proses sebaliknya. Dan disinilah peran autentikasi sangat
dibutuhkan yakni pada saat proses dekripsi pada sipenerima. Untuk menghindari
kesalah pahaman yang mungkin saja terjadi dijaringan, apakah pesan yang
terkirim asli atau tidak dan apakah pengirimnya pengirim asli atau tidak.
14.
Dalam
proses penandatanganan sebagai dasar teknik autentikasi, penandatanganan
dokumen pada umumnya diperlukan beberapa unsur. Sebut dan jelaskan !
Jawab : Secara
umum, penandatanganan suatu dokumen bertujuan untuk memenuhi keempat unsur di
bawah ini: - Bukti
Sebuah
tanda tangan mengotentikasikan suatu dokumen dengan mengidentifikasikan
penandatangan dengan dokumen yang ditandatangani.
-
Formalitas
Penandatanganan
suatu dokumen ‘memaksa’ pihak yang menandatangani untuk mengakui pentingnya
dokumen tersebut.
-
Persetujuan
Dalam
beberapa kondisi yang disebutkan dalam hukum, sebuah tanda tangan menyatakan
persetujuan pihak yang menandatangani terhadap isi dari dokumen yang
ditandatangani.
-
Efisiensi
Sebuah
tanda tangan pada dokumen tertulis sering menyatakan klarifikasi pada suatu
transaksi dan menghindari akibat-akibat yang tersirat di luar apa yang telah
dituliskan.
15.
Coba
jelaskan menurut pendapat anda, mengapa penggunaan password dan username itu
penting ?
Jawab : Menurut saya penggunaan
password dan username itu penting dikarenakan supaya tidak ada orang yang tidak
berkepentingan memasuki sistem saya dijaringan atau sebagai contoh
sehari-harinya, pada penggunaan e-mail,
biar tidak ada orang yamg memasuki e-mail saya dengan sembarangan siapa
tau pihak tersebut adalah pihak-pihak yang mau merugikan dan mengotak-atk data
pribadi kita. Singkatnya adalah untuk pelindungan data pada account pribadi
kita.
Comments
Post a Comment