Teknik Autentukasi



BAB 1 . PENDAHULUAN

1.1.Latar Belakang
Kebutuhan untuk sharing dan berbagi informasi telah  mendorong terciptanya komputer dan jaringan internet. Dengan adanya teknologi ini, dapat mempermudah dan meningkatkam efisiensi dalam mencari dan berbagi sumber informasi yang kita inginkan serta mengirim dan menerima pesan informasi yang bersifat rahasia dan pribadi yang tidak boleh diketahui oleh pihak lain. Seiring dengan perkembangan teknologi dan informasi saat ini, akan sangat mempermudah untuk melakukan kegiatan-kegiatan tersebut diatas. Namun akan berdampak pula pada perkembangan sistem keamanan komputer atau kriptosistem, untuk menghindari terbocornya pesan-pesan atau infomasi-informasi rahasia ke pihak lain yang tidak bertanggung jawab.
Pada awal perkembangan kriptosistem, mungkin kebayakan orang hanya mengetahui dan merasa nyaman menggunakan sistem keamanan komputer ataupun jaringan dengan menggunakan password semata untuk melindungi data-data ataupun informasi rahasia-rahasia yang bersifat pribadi. Namun seiring dengan perkembangan jaman, semakin canggihnya teknologi membuat penggunaan password semakin mudah dijebol dan diketahui oleh pihak lain, serta seringnya lupa dengan password yang kita miliki. Selain hal tersebut diatas, terkadang untuk menghindari atau lupa password, kita sering menggunakan password yang sama untuk beberapa jenis transaksi yang berbeda ataupun satu password untuk beberapa akun yang berbeda. Disatu sisi hal ini memang menguntungkan untuk mempermudah mengingat password yang kita miliki. Namun disisi lain, swatu saat hal ini akan bisa merugikan kita sendiri. Sebagai contoh jika password kita ketahuan oleh pihak lain pada satu transaksi atau pada satu acoount pribadi kita, maka orang tersebut akan dengan sangat mudah bisa mengakses data-data pribadi kita dengan account atau transaksi yang berbed-beda yang mungkin saja bisa merugikan kita. Dan masih banyak lagi kelemahan yang dimiliki kriptosistem yang menggunakan password ataupun PIN.
Untuk mengatasi masalah seperti ini, telah banyak tercipta kriptosistem yang cukup handal dan aman, salah satunya adalah kriptosistem yang menerapkan implementasi autentikasi atau sebuah sistem yang menerapkan teknik mengetahui keaslian dari sebuah pesan rahasia serta siapa pengirimnya dan siapa penerimanya. Dengan banyaknya metode autentikasi saat ini yang memungkinkan banyaknya kemungkinan untuk menjaga data-data pribadi kita dari pihak lain yang tidak bertanggungjawab. Beberapa contoh-contoh metode autentikasi yang sering dipergunakan saat ini adalah:
-        Otentikasi Dasar Berbasis HTTP
-        Otentikasi Dasar Berbasis Password
-        Otentikasi Dasar Berbasis Host
-        Otentikasi Digest HTTP
-        Otentikasi Kerberos
-        Otentikasi Security Token :
-       Otentikasi Berbasis Tanda Tangan Digital / Digital Signature
-       Otentikasi Berbasis Single Sign In / Sign On Software
-       Otentikasi Berbasis One Time Password
-        Otentikasi Berbasis Photo Menggunakan Awase-E


BAB 2 . TINJAUAN TEORITIS DAN ISI

2.1. Pengertian Teknik Autentikasi
Sekarang ini , teknologi informasi  sedang berkembang dengan pesat yang memungkinkan semua orang dapat berkomunikasi dari satu tempat ke tempat lain dengan  jarak ribuan kilometer. Data yang dikirimkan itu menggunakan jalur transmisi telekomunikasi yang belum tentu terjamin keamananya. Bila data yang sedang dikirim melalui media transmisi itu dicuri atau diubah oleh penyadap dan cracker untuk kepentingan tertentu. Hal ini sedang menjadi masalah bagi dunia telekomunikasi terutama dalam pengiriman data penting yang memerlukan kerahasiaan tinggi seperti informasi intelijen kemeliteran, keuangan bank, informasi rahasia negara dan informasi penting lainnya.
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data. Untuk mengatasi masalah itu digunakan otentikasi untuk melindungi data dan informasi pada sistem komputer, agar tidak digunakan atau dimodifikasi orang yang tidak di otorisasi. Bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Dalam hal ini autentikasi merupakan sebuah proses identifikasi yang dilakukan oleh pihak yang satu terhadap pihak yang lain ataupun sebaliknya dengan melakukan berbagai proses identifikasi untuk memastikan keaslian dari informasi yang diterima. Identifikasi terhadap swatu informasi dapat berupa waktu pembuatan informasi, waktu pengiriman informasi, isi informasi, kepastian oengirim ataupun sipenerima data. Pada umumnya hal yang paling mendasar dalam penggunaan metode autentikasi adalah berhubungan dengan metode untuk memastikan dan menyatakan bahwa data informasi benar-benar asli dan orang yang mengirim ataupun menerima data adalah  benar-benar orang yang asli. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.
Selain itu authentification juga merupakan salah satu dari banyak metode yang digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu kode tertentu melaui e-mail dan kemudian pemilik email mereplay email tersebut atau mengetikan kode yang telah dikirimkan. Dalam hal ini authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut, dalam praktek biasanya authentification server mempunyai back up yang berfungsi untuk menjaga jika server itu ada masalah sehingga jaringan dan pelayanan tidak terganggu oleh user ataupun berbagai serangan lainnya. Disisi lain autentikasi user juga sangat berguna dan penting dilakukan. Autentifikasi Pemakai (user authentification) yaitu proses otentifikasi pemakai seperti : login yaitu proses memasuki sistem, proses ini disebut juga dengan otentifikasi pemakai (user authentification), log off yaitu proses memutuskan atau melepaskan dari suatu sistem computer.
Mekanisme ini dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah tahapan yaitu :
1.     Identifikasi
Di tahap ini pengguna memberitahukan siapa dirinya. Sebagai contoh dalam sebuah sosial media, pengguna atau user memberitahu identitas dirinya dengan memasukkan nama user (nama e-mail) beserta passwordnya. Dan untuk transaksi yang lainnya seperti meggunakan PIN, kartu tanda pengenal, sidik jari ataupun pindai retina.
2.     Otentikasi
Di dalam tahap ini si pengguna memverifikasi klaimnya sebagai user yaitu : 1. Memverifikasi sesuatu yang mereka ketahui secara pribadi. Sebagai contoh kode PIN dan password. 2. Memverifikasi sesuatu yang mereka miliki. Sebagai contoh kartu tanda pengenal dan kartu magnetik. 3. Memverifikasi sesuatu yang menunjukkan jati diri asli atau user yang sesungguhnya. Contoh data sidik jari dan pindai retina.
3.     Otorisasi
Tahapan ini adalah proses terakhir, jika identifikasi pengguna benar dan data verifikasi pengguna telah terdaftar atau telah terverifikasi sebelumnya pada sistem, sistem akan menyelesaikan proses loginnya dan mengasosiasikan identitas pengguna dan informasi kontrol akses dengan sesi pengguna / user.
Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah tahapan yaitu : identifikasi, otentikasi dan otorisasi.
Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource ini. Proses otentikasi dapat dilakukan oleh webserver ataupun PHP.
Informasi log on banyak yang dilewatkan sebagai clear text, yang berarti dengan mudah seseorang dapat memperoleh logon credential (user name dan password) orang lain, misalnya pada insecure service seperti pop mail. Namun otentikasi yang baik lebih dari sekedar memvalidasi sumber yang melakukan logon awal, melainkan juga memastikan bahwa setelah logon berhasil, sesi logon ini tidak dibajak orang lain di tengah jalan. Serangan jenis ini dikenal sebagai session hijacking atau man-in-the-middle attack.
2.2. Metode Metode Yang Sering Digunakan Dalam Teknik Autentikasi
Dalam melakukan perlindungan terhadap sebuah data pada sebuah sistem dengan menggunakan teknik Autentikasi, ada beberapa jenis teknik-teknik autentikasi yan sering dipergunakan dalam kehidupan sehari-hari.
2.2.1. Autentikasi Dasar Berbasis HTTP
Otentikasi dasar HTTP menggunakan teknik base64-encoding sederhana yang diaplikasikan untuk username dan password sebelum data tersebut ditransfer ke server. Otentikasi jenis ini dipakai untuk membatasi akses ke halaman-halaman web dengan berdasarkan kepada :
v  Nama host dari browser
v  Password yang dimasukkan oleh user
Proses pengontrolan terhadap resource yang dilindungi ini biasanya menggunakan direktif yang dapat dituliskan dalam file konfigurasi httpd.conf  secara langsung atau disimpan dalam file .htaccess. Pengguna nama file yang lain dapat dilakukan dengan cara mengeset direktif AccessFileName dalam file konfigurasi httpd.conf. Isi dari direktif ini adalah instruksi yang dipakai oleh Webserver untuk memastikan siapa yang berhak mengakses dan siapa yang tidak berhak mengakses seuatu resource. Dalam contoh ini kita akan menggunakan file .htAccess untuk menyimpan instruksi tersebut.
2.2.2. Autentikasi Dasar Berbasis Password
Jika seorang pengguna untuk pertama kalinya mencoba mengakses direktori yang dilindungi, maka ia harus terlebih dahulu menuliskan nama dan password ke dalam sebuah form yang muncul dalam bentuk window pop up. Jika nama dan password pengguna ini diizinkan untuk mengakses, maka browser berhak mengakses ke direktori ini selama sisa sesi browsing.
Untuk pengguna fasilitas ini, kita harus menuliskan beberapa instruksi ke dalam file. htaccess yang harus disimpan dalam direktori yang akan dilindungi. Sebagai contoh adalah sebagai berikut :
AuthType Basic
AuthName “Protected Directory”
AuthUserFile/usr/local/httpd/.htpasswdrequire valid-user
Disini setiap kali direktori diakses, Webserver akan melihat ke file.htpasswd yang berada direktori /usr/local/httpd untuk memastikan apakah browser mempunyai akses atau tidak. File ini dapat dibuat dengan bantuan program htpasswd yang disertakan bersama Apache. Isi dari file ini kurang lebih baris-baris seperti berikut : 
budi:Yq8VgagJ3WXCo
Dimana kolom pertama (sebelum titik dua) adalah nama pengguna dan kolom berikutnya adalah password yang sudah terenkripsi
2.2.3. Autentikasi Dasar Berbasis Host
Jenis otentikasi dasar lainnya adalah pembatasan akses berdasarkan host klien. Host dapat berupa nama domain seperti f117.bopmber.org atau alamat IP seperti 172.20.172.10. Contoh dari file . htaccess yang hanya mengizinkan host ddengan alamat IP 172.20.172.10. untuk mengakses direktori adalah seperti berikut ini :
AuthType Basic
AuthName “Protected Directory” AuthUserFile/dev/null order deny,allow deny from all
allow from 172.20.172.10
Dukungan otentikasi di atas diimplementasikan oleh modul Apache mod_auth. Untuk menggunakan metode otentikasi yang sama, namun dengan menggunakan media penyimpanan informasi yang otentikasi lain (bukan file.htpasswd), dapat digunakan modul mod_auth_dbm_auth_db, atau mod_auth_mysql.
2.2.4.Autentikasi Digest HTTP
Otentikasi  yang diimplementasikan dalam modul mod_auth_digest ini mempunyai kelebihan yaitu sistem passwordnya lebih aman dibandingkan dengan otentikasi dasar. Password yang ditulis oleh user akan mengalami proses message digest dengan metode MD5 terlebih dahulu sebelum dikirimkan ke server. Untuk memanfaatkan dukungan ini, di sisi browser harus ada dukungan untuk MD5. Internet Explorer 5.0, Amaya, dan Mozilla mendukung otentikasi digest.
Cara menggunakan otentikasi ini cukup sederhana seperti pada otentikasi dasar. Berikut contoh konfigurasi file.httpd.conf untuk menggunakan otentikasi ini:
<Location /private/>  
AuthType Basic
AuthName “Protected Directory” AuthDigestDomain/private
AuthDigestFile/usr/local/httpd/.digestpw require valid-user
</Locaton>
Sebagai AuthType digunakan nilai Digest. File yang akan menyimpan nama pengguna dengan passwordnya dapat diset dengan instruksi AuthDigestFile. Pada contoh di atas, nama file ini adalah .digestpw yang berada dalam direktori /usr/local/httpd. File ini dapat dihasilkan dengan bantuan program aplikasi htdigest yang juga disertakan bersama Apache. Contoh isi dari file adalah seperti berikut :
budi :Protectd directory : fbbd87bdfc47774c42100bf1f5dfe29
Kolom pertama membuat nama pengguna yang dipakai sebagai login. Kolom kedua adalah nama realm tempat pengguna yang bersangkutan memiliki akses. Sedang kolom ketiga adalah hasil message digest.
2.2.5. Teknik Autentikasi Kerberos
Kerberos merupakan layanan autentikasi yang dikembangkan oleh MIT (Massachusetts Institute of Technology) Amerika Serikat, dengan  bantuan  dari  Proyek Athena. Tujuannya adalah untuk memungkinkan pengguna (user) dan layanan (service) untuk saling  mengautentikasi  satu  dengan  yang  lainnya. Dengan  kata lain, saling menunjukkan identitasnya.
Inovasi utama dalam Kerberos adalah gagasan bahwa password  tersebut  dapat  dilihat  sebagai  suatu  shared   secret, sesuatu rahasia yang hanya pengguna dan server yang mengetahuinya. Menunjukkan identitas  dilakukan tanpa pengguna harus membuka rahasia tersebut. Ada suatu cara untuk membuktikan  bahwa  kita  mengetahui  rahasia  tersebut  tanpa mengirimnya ke jaringan.
Sebelum  menjelaskan  bagaimana kerberos  beroperasi  atau  bekerja,  kita  harus  mengetahui  paket apa saja yang dikirim di antara pengguna dan KDC (AS dan TGS), dan antara pengguna dengan layanan selama proses autentikasi. Perlu  diingat  bahwa  layanan  tidak  pernah  berkomunikasi  secara langsung  dengan  KDC  (Key  Distribution  Center).  Berikut  adalah daftar paket-paket:
v  AS_REQ  adalah  request  autentikasi  pengguna  awal.  Pesan ini ditujukan kepada komponen KDC, yaitu AS.
AS_REQ  =  (  PrincipalClient,  PrincipalService ,  IP_list  , Lifetime )
v  AS_REP adalah jawaban dari AS terhadap pesan sebelumnya.  Pada  dasarnya  pesan  ini  mengandung  TGT (dienkripsi  menggunakan  TGS  secret  key)  dan  session  key (dienkripsi menggunakan secret key dari pengguna).
TGT = ( PrincipalClient, krbtgt/REALM@REALM , IP_list , Timestamp , Lifetime , SKTGS  )
v  TGS_REQ adalah   request   dari   pengguna   kepada   Ticket Granting  Server  (TGS)  untuk  mendapatkan  service  ticket. Paket ini  mengandung TGT yang didapat dari pesan sebelumnya  dan  authenticator  yang  dibuat  oleh  pengguna dan dienkripsi dengan session key.
TGS_REQ  =  (  PrincipalService ,  Lifetime  ,  Authenticator)  { TGT }KTGS
v  TGS_REP adalah jawaban dari Ticket Granting Server terhadap pesan sebelumnya. Dalam paket ini terdapat service ticket yang diminta (dienkripsi dengan secret key dari layanan)  dan  session  key  milik  layanan  yang  dibuat  oleh TGS  dan  dienkripsi  dengan  session  key  sebelumnya  yang dibuat oleh AS.
TGS_REP = {   PrincipalService ,Timestamp, Lifetime , SKService}SKTGS  { TService  }KService
v  P_REQ  adalah  request  yang  dikirimkan oleh  pengguna kepada layanan/aplikasi agar dapat mengakses layanannya. Komponennya  adalah  service  ticket  yang  didapat  dari  TGS dengan jawaban sebelumnya dan authenticator yang dibuat oleh pengguna,tetapi kali ini dienkripsi menggunakan session key milik layanan (dibuat oleh TGS).
AP_REQ = Authenticator { TService  }KService
AP_REP adalah jawaban yang diberikan oleh layanan kepada pengguna untuk membuktikan bahwa layanan tersebut adalah benar merupakan layanan yang ingin diakses oleh  pengguna. Paket ini tidak selalu diminta.
2.2.6. Teknik Autentikasi Berbasis Security Token
Security token merupakan sebuah objek fisik yang digunakan untuk autentikasi pada sebuah sistem. Dewasa ini security token kerap digunakan dalam pengamanan internet banking. Hal ini disinyalir dengan adanya security token diharapkan keamanan pada sistem perbankan internet menjadi lebih kuat sehingga dapat melindungi kepentingan nasabah dan menumbuhkan kepercayaan nasabah pada bank. Selain itu keuntungan pemakaian security token ini salah satunya adalah PIN yang selalu berganti setiap bertransaksi sehingga sukar dilacak oleh orang lain. Ditambah lagi token PIN ini unik bagi setiap nomor rekening dan tidak bisa digunakan pada rekening lain. Dengan fasilitas ini, rekening customer tidak mungkin disalahgunakan meskipun informasi yang dimasukkan oleh customer telah tertangkap oleh orang lain (misalnya dengan menggunakan keylogger).
Jenis dan tipe-tipe Teknik autentikasi berbasis security token :
2.2.6.1.          Tanda Tangan Digital (Digital Signature)
Dewasa ini, kebutuhan akan kerahasiaan informasi serta penjagaan atas keaslian suatu informasi dirasa semakin meningkat. Pembentukan framework untuk otentikasi dari informasi berbasis komputer memerlukan pengetahuan dan ketrampilan akan hukum dan bidang keamanan komputer. Akan tetapi, mengkombinasikan antara kedua hal ini bukan pekerjaan yang mudah. Konsep yang ada di dunia hukum seringkali hanya berkorelasi sedikit dengan konsep yang ada pada dunia keamanan komputer. Sebagai contoh, konsep “tanda tangan digital” (digital signature) yang dikenal pada dunia keamanan komputer adalah hasil dari penerapan teknik-teknik komputer pada suatu informasi. Sedangkan di dunia umum, tanda tangan mempunyai arti yang lebih luas, yaitu sebarang tanda yang dibuat dengan maksud untuk melegalisasi dokumen yang ditandatangani.
Secara umum, penandatanganan suatu dokumen bertujuan untuk memenuhi keempat unsur di bawah ini:
  1. Bukti
Sebuah tanda tangan mengotentikasikan suatu dokumen dengan mengidentifikasikan penandatangan dengan dokumen yang ditandatangani.
  1. Formalitas
Penandatanganan suatu dokumen ‘memaksa’ pihak yang menandatangani untuk mengakui pentingnya dokumen tersebut.
  1. Persetujuan
Dalam beberapa kondisi yang disebutkan dalam hukum, sebuah tanda tangan menyatakan persetujuan pihak yang menandatangani terhadap isi dari dokumen yang ditandatangani.
  1. Efisiensi
Sebuah tanda tangan pada dokumen tertulis sering menyatakan klarifikasi pada suatu transaksi dan menghindari akibat-akibat yang tersirat di luar apa yang telah dituliskan.
Kebutuhan-kebutuhan formal dari suatu transaksi legal, termasuk kebutuhan akan tanda tangan, berbeda-beda dalam setiap sistem hukum legal dan rentang waktu tertentu. Meskipun hal-hal alamiah mengenai suatu transaksi tidak berubah, hukum hanya memulai untuk mengadaptasi terhadap teknologi mutakhir. Untuk mencapai tujuan dari penandatanganan suatu dokumen seperti di atas, sebuah tanda tangan harus mempunyai atribut-atribut berikut:
  1. Otentikasi Penanda Tangan
Sebuah tanda tangan seharusnya dapat mengindentifikasikan siapa yang menandatangani dokumen tersebut dan susah untuk ditiru orang lain.
  1. Otentikasi Dokumen
Sebuah tanda tangan seharusnya mengidentifikasikan apa yang ditandatangani, membuatnya tidak mungkin dipalsukan ataupun diubah (baik dokumen yang ditandatangani maupun tandatangannya) tanpa diketahui.
Otentikasi penandatangan dan dokumen adalah alat untuk menghindari pemalsuan dan merupakan suatu penerapan konsep “nonrepudiation” dalam bidang keamanan informasi. Nonrepudiation adalah jaminan dari keaslian ataupun penyampaian dokumen asal untuk menghindari penyangkalan dari penandatangan dokumen (bahwa dia tidak menandatangani dokumen tersebut) serta penyangkalan dari pengirim dokumen (bahwa dia tidak mengirimkan dokumen tersebut).
Untuk mengingatkan kembali mengenai kegunaan kriptografi, di bawah ini kita tuliskan kembali masalah masalah keamanan yang dapat diselesaikan dengan kriptografi :
a.       Kerahasiaan pesan (confidentiality/secrecy).
Kriptografi menjaga kerahasiaan pesan dengan cara mengenkripsinya ke dalam bentuk yang tidak mempunyai makna.
b.      Keabsahan pengirim (user authentication).
Hal ini berkaitan dengan kebenaran identitas pengirim. Dengan kata lain, masalah ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima benar-benar berasal dari pengirim yang sesungguhnya?”
c.       Keaslian pesan (message integrity).
Hal ini berkaitan dengan keutuhan (integrity) pesan. Dengan kata lain, masalah ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima tidak mengalami perubahan (modifikasi)?”
d.      Anti-penyangkalan (nonrepudiation).
Pengirim tidak dapat menyangkal (berbohong) tentang isi pesan yang ia kirim. 
Tiga masalah yang terakhir dapat diselesaikan dengan teknik otentikasi pesan (message authentication) atau disingkat otentikasi saja. Teknik otentikasi (dalam komunikasi data) adalah prosedur yang digunakan untuk membuktikan :
-          Keaslian pesan (message integrity)
-          Keaslian identitas pengirim (user authentication)
-          Pengirim tidak dapat menyangkal isi pesan (nonrepudiation)
Dua alternatif cara yang digunakan untuk otentikasi:
a.       Menandatangani pesan (message signature).
Pesan ditandangani oleh pengirim. Pemberian tanda tangan adalah secara digital. Pesan yang sudah ditandatangani menunjukkan bahwa pesan tersebut otentik (baik otentik isi maupun otentik pengirim).
b.      Menggunakan MAC (Message Authentication Code).
MAC adalah kode yang ditambahkan (append) pada pesan. Kode tersebut dibangkitkan oleh suatu algoritma, dan bergantung pada pesan dan kunci rahasia.
Pada umumnya teknik otentikasi yang paling banyak digunakan saat ini adalah Teknik Autentikasi Berbasis Tanda Tangan Digital (Digital Signature). Sejak berabad-abad lamanya, teknik otentikasi berbasis tanda tangan ini sudah digunakan untuk membuktikan otentikasi dokumen kertas (misalnya surat, piagam, ijazah, buku, karya seni, dan sebagainya).  Keunikan menggunakan Teknik Auttentikais berbasis tanda tangan ini adalah disebabkannya tanda tangan mempunyai karakteristik sebagai berikut:
-     Tanda tangan adalah bukti yang otentik
-     Tanda tangan tidak dapat dilupakan
-     Tanda tangan tidak dapat dipindah untuk digunakan ulang
-     Dokumen yang telah ditandatangani tidak dapat diubah atau bersifat resmi dan terikat
-     Tanda-tangan tidak dapat disangkal (repudiation)
Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital seperti pesan yang dikirim melalui saluran komunikasi dan dokumen elektronis yang disimpan di dalam memori komputer. Tanda tangan pada data digital ini disebut tanda-tangan digital (digital signature). Yang dimaksud dengan tandatangan digital bukanlah tanda tangan yang di-digitisasi dengan alat scanner, tetapi suatu nilai kriptografis yang bergantung pada pesan dan pengirim pesan (Hal ini kontras dengan tanda tangan pada dokumen kertas yang bergantung hanya pada pengirim dan selalu sama untuk semua dokumen). Dengan tanda-tangan digital, maka integritas data dapat dijamin, disamping itu ia juga digunakan untuk membuktikan asal pesan (keabsahan pengirim), dan anti-penyangkalan.  
Menandatangani pesan dapat dilakukan dengan salah satu dari dua cara:
-          Enkripsi pesan
Mengenkripsi pesan dengan sendirinya juga menyediakan ukuran otentikasi. Pesan yang terenkripsi sudah menyatakan bahwa pesan tersebut telah ditandatangani.
-          Tanda tangan digital dengan fungsi hash (hash function)
Tanda-tangan digital dibangkitkan dari hash terhadap pesan. Nilai hash adalah kode ringkas dari pesan. Tanda tangan digital berlaku seperti tanda-tangan pada dokumen kertas. Tanda-tangan digital ditambahkan (append) pada pesan.
1.      Teknik Autentikasi Penandatangan dengan Cara Mengenkripsi Pesan

1.1.   Menandatangani Pesan dengan Algoritma Simetri
Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, karena kunci simetri hanya diketahui oleh pengirim dan penerima. Jadi, jika B menerima pesan dari A, maka ia percaya pesan itu dari A dan isinya tidak mengalami perubahan, karena tidak ada orang lain yang mengetahui kunci selain mereka berdua.
Namun, algoritma simetri tidak dapat menyediakan suatu mekanisme  untuk mengatasi masalah penyangkalan, yaitu jika salah satu dari dua pihak, A dan B, membantah isi pesan atau telah mengirim pesan. Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima. Pihak ketiga ini disebut penengah (arbitrase).
Misalkan BB (Big Brothers) adalah  otoritas arbitrase yang dipercaya oleh Alice dan Bob. BB memberikan kunci rahasia KA kepada Alice dan kunci rahasia KB kepada Bob. Hanya Alice dan BB yang mengetahui KA, begitu juga hanya Bob dan BB yang mengetahui KB. Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai berikut:
-          Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim cipherteksnya ke BB.
-          BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan KA.
-          BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu menambahkan pernyataan tersebut pada plainteks dari Alice.
-          BB mengenkripsi bundel pesan (M + S)  dengan KB, lalu mengirimkannya kepada Bob.
-          Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice (M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut.  
Gambar berikut dibawah ini akan memperlihatkan skema penandatanganan yang dimaksudkan.
                                      EKA(M)                                          EKB (M+S)
Alice                                                           BB                                                   Bob
Gambar.1. Penandanganan pesan dengan bantuan arbitrase
-          Jika Alice menyangkal telah mengirim pesan tersebut, maka pernyataan dari BB pada pesan yang diterima oleh Bob digunakan untuk menolak penyangkalan Alice.
-          Bagaimana BB tahu bahwa pesan tersebut dari Alice dan bukan dari Charlie? Karena hanya BB dan Alice yang mengetahui kunci rahasia, maka hanya Alice yang dapat mengenkripsi pesan dengan kunci tesrebut.

1.2.  Menandatangani Pesan dengan Algoritma Kunci-Publik

-       Jika algoritma kunci-publik digunakan, maka enkripsi pesan dengan kunci publik tidak dapat digunakan untuk otentikasi,  karena setiap orang potensial mengetahui kunci-publik.
-       Tetapi, jika enkripsi pesan menggunakan kunci privat si pengirim dan dekripsi pesan juga menggunakan kunci-publik si pengirim, maka kerahasiaan pesan (secrecy) dan otentikasi keduanya dicapai sekaligus. Ide ini ditemukan oleh Diffie dan Hellman.
-       Beberapa agoritma kunci-publik seperti RSA dapat digunakan untuk menandatangani pesan dengan cara mengenkripsinya, asalkan algoritma tersebut memenuhi sifat: DSeK(EPK(M)) = M dan  DPK(ESK(M)) = M , dengan PK = kunci publik dan SK = kunci privat (secret key).
-       Sebagai contoh, pada algoritma RSA, kunci publik atau kunci privat dapat digunakan untuk untuk enkripsi (lihat lagi penurunan fungsi enkripsi/dekripsi RSA).
-       Misalkan M adalah pesan yang akan dikirim. Pesan M ditandatangani menjadi pesan terenkripsi S dengan menggunakan kunci privat (SK) si pengirim, 
S = ESK(M)                                        (18.1)
yang dalam hal ini, E adalah fungsi enkripsi dari algoritma kunci-publik. Selanjutnya, S dikirim melalui saluran komunikasi.
-       Di tempat penerima, pesan dibuktikan otentikasinya dengan menggunakan kunci publik (PK) pengirim,
M = DPK(S)                                                     (18.2)
yang dalam hal ini, D adalah fungsi enkripsi dari algoritma kunci-publik. S dikatakan absah apabila pesan M yang dihasilkan merupakan pesan yang mempunyai makna.
-       Dengan algoritma kunci-publik, penandatanganan pesan tidak membutuhkan lagi pihak penengah (arbitrase).

2.      Tanda-tangan dengan Menggunakan Fungsi Hash

Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi pesan. Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. Hanya sistem kriptografi kunci-publik yang cocok dan alami untuk pemberian tanda-tangan digital dengan menggunakan fungsi hash. Hal ini disebabkan karena skema tanda-tangan digital berbasis sistem kunci-publik dapat menyelesaikan masalah non-repudiation (baik penerima dan pengirim pesan mempunyai pasangan kunci masing-masing). 
  1. Proses Pemberian Tanda-tangan Digital (Signing)
Pesan yang hendak dikirim diubah terlebih dahulu menjadi bentuk yang ringkas yang disebut message digest. Message digest (MD) diperoleh dengan mentransformasikan pesan M dengan menggunakan fungsi hash satu-arah (one-way) H,
MD = H(M)                                                      (18.3)
Pesan yang sudah diubah menjadi message digest oleh fungsi hash tidak dapat dikembalikan lagi menjadi bentuk semula walaupun digunakan algoritma dan kunci yang sama (itulah sebabnya dinamakan fungsi hash satu-arah). Sembarang pesan yang berukuran apapun diubah oleh fungsi hash menjadi message digest yang berukuran tetap. Message digest disebut juga nilai hash (hash value) dari fungsi hash, H. Selanjutnya, message digest MD dienkripsikan dengan algoritma kunci-publik menggunakan kunci privat (SK) pengirim menjadi tanda-tangan digital S,
S = ESK(MD)                                                   (18.4)
Pesan M disambung (append) dengan tanda-tangan digital S, lalu  keduanya dikirim melalui saluran komunikasi. Dalam hal ini, kita katakan bahwa pesan M sudah ditandatangani oleh pengirim dengan tanda-tangan digital S.
Di tempat penerima, tanda-tangan diverifikasi untuk dibuktikan keotentikannya dengan cara berikut: 
-          Tanda-tangan digital S didekripsi dengan menggunakan kunci publik (PK) pengirim pesan, menghasilkan message digest semula, MD, sebagai berikut:
MD = DPK(S)                                                 (18.5)
-          Pengirim kemudian mengubah pesan M menjadi message digest MD’ menggunakan fungsi hash satu arah yang sama dengan fungsi hash yang digunakan oleh pengirim.
-          Jika MD’ = MD, berarti tanda-tangan yang diterima otentik dan berasal dari pengirim yang benar. 
Skema otentikasi dengan Tanda-tangan digital ditunjukkan pada gambar berikut.
Gambar 2. Otentikasi dengan tanda-tangan-digital yang menggunakan fungsi hash satu-arah

Keotentikan ini dijelaskan sebagai berikut:
-          Apabila pesan M yang diterima sudah berubah, maka MD’ yang dihasilkan dari fungsi hash berbeda dengan MD semula. Ini berarti pesan tidak asli lagi.
-          Apabila pesan M tidak berasal dari orang yang sebenarnya, maka message digest MD yang dihasilkan dari persamaan 3 berbeda dengan message digest MD’  yang dihasilkan pada proses verifikasi (hal ini karena kunci publik yang digunakan oleh penerima pesan tidak berkoresponden dengan kunci privat pengirim).
-          Bila MD = MD’, ini berarti pesan yang diterima adalah pesan yang asli (message authentication) dan orang yang mengirim adalah orang yang sebenarnya (user authentication).
Dua algoritma signature yang digunakan secara luas adalah RSA dan ElGamal. Pada RSA, algoritma enkripsi dan dekripsi identik, sehingga proses signature dan verifikasi juga identik. Selain RSA, terdapat algoritma yang dikhususkan untuk tanda-tangan digital, yaitu Digital Signature Algorithm (DSA), yang merupakan bakuan (standard) untuk Digital Dignature Standard (DSS). Pada DSA, algoritma signature dan verifikasi berbeda.
2.2.6.2.Single Sign On Software
a.    Pengenalan Single Sign On
Menurut The Open Group[7], sebuah IT sistem yang mendukung proses bisnis, pengguna dan sistem administrator dihadapkan dengan bertambah banyaknya dan rumitnya sebuah antarmuka untuk memenuhi pekerjaan mereka masing- masing. Seorang pengguna biasanya harus sign-on pada beberapa sistem, yang juga memerlukan dialog sign-on yang sama, dan mungkin tiap sistem tersebut menggunakan pengguna yang berbeda dan juga informasi otentikasi yang berbeda. Hal ini membuat sistem administrator dihadapkan bagaimana memanajemen account pengguna di tiap-tiap sistem yang dapat diakses secara ter-koordinasi dalam rangka menjaga integritas serta keamanannya.
Teknologi Single-sign-on (sering disingkat menjadi SSO) adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja. Teknologi ini sangat diminati, khususnya dalam jaringan yang sangat besar dan bersifat heterogen (di saat sistem operasi serta aplikasi yang digunakan oleh komputer adalah berasal dari banyak vendor, dan pengguna dimintai untuk mengisi informasi dirinya ke dalam setiap platform yang berbeda tersebut yang hendak diakses oleh pengguna). Dengan menggunakan SSO, seorang pengguna hanya cukup melakukan proses autentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan yang terdapat di dalam jaringan.
b.    Pengenalan Proxy Server
Proxy server berbasis linux adalah proxyserver yang di operasikan pada sistem operasi linux dengan menggunakan squid sebagai program proxy servernya. Dengan menggunakan fasilitas yang disajikan squid, proxy server dapat di konfigurasi sehingga server tersebut dapat memberikan responyang cepat atas sebuah request ke internet. Dengan proxy server berbasiskan linux dapat dibangun sebuah proxy yang handal, realibel dan fleksibel perkembangan teknologi informasi sekarang ini. 


Gambar 3. Arsitektur client-server pada penerapan proxy server

Squid server merupakan sebuah aplikasi web cache dan proxy server yang berfungsi mempercepat akses internet dan menyaring serta memantau lalu lintas yang melalui jaringan. Dalam implementasinya squid server dibangun dengan arsitektur berbasis client-server (gambar 2.1). Dimana terdapat sebuah sistem yang berfungsi sebagai squid server dan sejumlah client yang terhubung dengan server tersebut. Dalam penggunaannya, bisaanya seorang client yang akan mengakses internet diharuskan untuk memasukkan autentikasi berupa username dan password yang sebelumnya telah terdaftar pada squid proxy.
Selanjutnya informasi ini akan dikirimkan ke squid server untuk diautentikasi, jika informasi yang dimasukkan benar, maka sang client berhak melakukan koneksi ke internet. Koneksi yang didapat oleh client akan selalu diawasi oleh rule-rule yang telah dibuat sebelumnya oleh penanggung jawab server. Autentikasi yang dilakukan oleh proxy server bisaanya tidak terenkripsi,sehingga memungkinkan pihak-pihak yang tidak berwenang mendapatkan informasi mengenai username dan password milik client.
Dengan mendapatkan username dan password milik client, pelanggan yang berada dalam jaringan dapat melakukan akses ke internet tanpa perlu takut identitasnya ketahuan. Sistem autentikasi yang kurang sempurna ini juga mengakibatkan aliran data antar client-server yang tidak terenkripsi ini rentan terhadap penyadapan. Untuk itu sistem kriptografi berupa enkripsi terhadap perangkat lunak sangat dibutuhkan oleh squid server. Saat ini terdapat beberapa metode autentikasi yang digunakan oleh squid server, yaitu metode NCSA authentication ,metode PAM, LDAP authentication, dsb.
c.         Sistem Autentikasi di Squid
Squid mendukung 4 skema autentikasi, yaitu:
1.     Basic
2.     Digest
3.     NTLM
4.     Negotiate (mulai dari versi 2.6)
Masing-masing             skema autentikasi punya kelebihan dan kekurangan masing-masing.
Ø  Basic Authentication
Ini adalah skema autentikasi yang didukung oleh semua peramban (browser) utama. Dan lebih dari itu, bisa berfungsi dengan baik di semua platform OS. Jadi kalau ingin menggunakan skema autentikasi yang yakin berfungsi dengan baik di semua browser, pakailah skema autentikasi basic. Sayangnya skema autentikasi basic ini memiliki satu kelemahan utama, yaitu proses pengiriman data user dan password dikirim dalam format plain text. Jadi sangat rentan terhadap proses snip atau penyadapan saat proses autentikasi berlangsung.
Ø  Program membantu untuk autentikasi
Squid menyediakan beberapa program bantu untuk skema autentikasi basic. Kita bisa memilih mana yang cocok dengan keperluan.
-       LDAP: Autentikasi ke LDAP
-       NCSA: Menggunakan format penulisan username dan password format NCSA
-       MSNT: Autentikasi ke domain Windows NT
-       PAM: Menggunakan skema autentikasi PAM yang umum digunakan di sistem operasi Unix/Linux.
-       SMB: Menggunakan server SMB seperti Windows NT atau Samba
-       Getpwam: Menggunakan cara kuno, berkas password di Unix/Linux
-       SASL: Mengggunakan pustaka SASL
-       mswin_sspi: Windows native authenticator
-       YP: Menggunakan database NIS.
Ø  Autentikasi dengan NCSA atau Program ncsa_auth
Saat ini perkembangan internet sudah sangat pesat, sehingga sangat mudah untuk melakukan pencurian terhadap password milik seseorang yang berada pada jaringan yang sama dengan menggunakan sniffer tool bisaa. Karena itulah sangat dibutuhkan sebuah sistem autentikasi untuk menjaga keamanan dan kerahasiaan data yang dikirimkan melalui sebuah proxy server.
Terdapat berbagai jenis autentikasi yang dapat digunakan pada sistem squid server, tetapi yang paling sederhana dari kesemua sistem autentikasi tersebut adalah NCSA authentication. NCSA authentication merupakan autentikasi berbasis httpd (web server) password yang memungkinkan seorang client melakukan koneksi setelah melakukan autentikasi berupa username dan password. Username dan password ini telah tersimpan di server dengan format yang telah ditentukan sebelumnya.  Cara kerja NCSA authentication adalah :
1.    Client mengirimkan username dan password kepada sistem, yang telah terenrkripsi
2.    Sistem akan melakukan decoding ulang dari password dan membandingkan dengan berkas password yang ada pada server
3.    Jika password dan username cocok, maka client akan diizinkan untuk melakukan koneksi internet melalui proxy
Program ncsa_auth adalah sebuah fungsi dalam squid yang mengijinkan squid untuk melakukan autentikasi dengan menggunakan NCSA/Apache httpd-style password. NCSA dapat membaca file password (lazim disebut flat file). Tapi NCSA tidak dapat membaca file /etc/passwd. NCSA hanya dapat membaca file password yang dibuat dengan utilitas htpasswd yang di instal bersama Apache (httpd). Jadi, username/password login Linux tidak ada sangkut pautnya dengan username/password Squid.
Berikut adalah tabel perbandingan Autentikasi Proxy Server pada Penggunaan NCSA dan PAM.
PERBEDAAN
NCSA
PAM
Jumlah Proses
Sekali Autentikasi
Selama autentikasi
Waktu
Autentikasi
0,01 detik. Hanya dilakukan diawal dan dapat dilakukan berkalikali oleh pengguna ditempat dan waktu yang berbeda.
0,05 detik.
Mengizinkan seorang user
melakukan autentikasi pada satu saat dan satu tempat.
Enkripsi
BASE64
BASE64, DES dan lain dari itu.
Proses
Password
Sistem akan melakukan decoding ulang dari password dan membandingkan dengan berkas passwd yang ada pada server.
Terdapat password bayangan.
Tabel 1. Autentikasi Proxy Server pada Penggunaan NCSA dan PAM
d.    Skenario Jaringan
Sebuah jaringan yang telah terbentuk adanya koneksi ke internet yang mana bisa mengakses apapun ke semua URL yang diinginkan seorang user. Perlunya suatu keamanan dalam membatasi hak akses terhadap internet dengan bentuk sebuah autentikasi, dalam hal ini pada setiap suatu organisasi ataupun sebuah perusahaan dan dibidang pendidikan memiliki sebuah website tersendiri, bilang saja salah satu default yang diambil penulis misal sebuah website bidang pendidikan sekolah. Maka di butuhkan pembatasan dalam penggunaan internet untuk mungkin antara guru dan siswa. Untuk itu, di gunakan autentikasi pada akses internet menggunakan Autentikasi NCSA dengan hak akses sebagai berikut . 
No
Nama Komputer
Akun
IP address
1
PC 1
User : Chainur, Password : XXX
192.168.1.15
2
PC 2
User : Aswati, Password : XXX
192.168.1.16
3
PC 3
User : Salim, Password : XXX
192.168.1.17
Tabel 2.  Skenario Jaringan
            Dan      untuk   kemudahan      dalam   akses pengguna, akan di berikan solusi yaitu SSO atau yang dikenal juga sebagai Single Sign On. Jadi antara akun hak akses ke internet dan hak akses pada website dari akunnya akan di lebur menjadi satu dan tersimpan dalam sebuah file saja, dan juga memudahkan bagi pengguna dalam melakukan hak akses. Adapun langkah-langkah untuk melakukan proses Single Sign On dengan menggunakan Autentikasi NCSA tersebut pada website, yaitu :
1.     User menginginkan untuk masuk salah satu alamat URL yang di inginkan.
2.     Sebelumnya, ketika membuka aplikasi browser muncul box untuk meminta memasukkan username dan password, jika si pengguna di izinkan untuk melakukan hak akses maka akan bisa melanjutkan proses, jika sebaliknya pengguna tidak melakukan akses internet.
3.     Jika user memiliki hak akses maka bisa melakukan untuk penggunaan internet, jika si pengguna mengunjungi ke website yang di miliki sekolah untuk melakukan login, maka si pengguna harus memasuki username dan password yang sama di saat melakukan autentikasi NCSA.
4.     Karena setiap autentikasi yang di berikan tertuju dalam bentuk komunikasi jaringan yang mana memiliki satu akun tapi bisa login di tempat yang berbeda atau disebut juga single sign on.
5.     Jika benar, login yang dilakukan dapat melakukan proses, jika tidak maka si pengguna tidak berhak atau tidak memiliki akun yang sebenarnya.
e.           Arsitektur Sistem
Keterangan proses arsitektur sistem Autentikasi NCSA dan Single Sign On pada gambar dibawah ini adalah:


Gambar 4. Disain Arsitektur Jaringan

1.     User menginginkan untuk masuk salah satu alamat URL yang di inginkan.
2.     Sebelumnya, ketika membuka aplikasi browser muncul box untuk meminta memasukkan username dan password, jika si pengguna di izinkan untuk melakukan hak akses maka akan bisa melanjutkan proses, jika sebaliknya pengguna tidak melakukan akses internet.
3.     Jika user memiliki hak akses maka bisa melakukan untuk penggunaan internet, jika si pengguna mengunjungi ke website yang di miliki sekolah untuk melakukan login, maka si pengguna harus memasuki username dan password yang sama di saat melakukan.
4.     Karena setiap autentikasi yang di berikan tertuju dalam bentuk komunikasi jaringan yang mana memiliki satu akun tapi bisa login di tempat yang berbeda atau disebut juga single sign on.
5.     Jika benar login yang dilakukan dapat melakukan proses, jika tidak maka si pengguna tidak berhak atau tidak memiliki akun yang sebenarnya.
  1. Alur Proses Berdasarkan Flowchart autentikasi NCSA.
Skema kinerja proses autentikasi NCSA dan Single Sign-On


Gambar 5. Skema kinerja proses autentikasi NCSA dan Single Sign-On

g.      Iplementasi dan Pengujian

                         i.          Implementasi dan Service  Server
v  Domain Name Server
Pada sebuah proxy server memerlukan DNS atau yang lebih dikenal sebagai domain name server. Untuk itu untuk membuktikan DNS 8ias dijalankan ketikkan pada console di Ubuntu “#/etc/init.d/bind9 restart “
v  Web Server
Dan dalam proyek akhir ini memerlukan juga sebuah Web Server yang menggunakan apache2 pada Ubuntu, untuk menjalankan suatu web server 8ias dilakukan service “ /etc/init.d/apache2 restart “
v  Squid Server
Dalam autentikasi NCSA di perlukan squid server juga yang mana sebagai proxy server, jadi dalam melakukan untuk service nya adalah “/etc/init.d/squid restart “

                       ii.          Pengujian Sistem
Pada tahap ini penulis akan mencoba melakukan testing terhadap konfigurasi serta pembuatan mulai dari penerapan SSO ( Single Sign On ) dan autentikasi NCSA untuk website di web server. Pada makalah ini penulis melakukan pengujian hanya pada pembatasan autentikasi NCSA dan single sign on itu sendiri yang dilakukan pada web server. Maka hasilnya akan seperti berikut :
  1. Sebelumnya untuk memastikan proxy server tersebut pada web browser anda dengan perintah “ edit > preferences > advanced > network > settings > “ gantilah/pilihlah Manual proxy configuration dengan HTTP proxy : 192.168.1.13 Port: 3128, centrang Use this proxy server for all protocols, lalu “ok”.
Gambar 6. Setting proxy server

  1. Pengujian terhadap pengaksesan yang mana pengguna yang bernamakan “chainur” ingin melakukan browsing melalui koneksi internet, ketika dia membuka salah satu aplikasi atau program salah satu web browser sebut saja Mozilla, maka akan muncul suatu box autentikasi, yaitu autentikasi NCSA. Dalam hal ini file yang menyimpan user yang 8ias login dibentuk dalam sebuah file yang tersimpan “/etc/rahasia/.htpasswd”
Gambar 7. Login autentikasi NCSA

  1. Jika si pengguna “chainur” tadi bener akan kata sandi yang di masukkan maka dia akan memperoleh untuk dapat koneksi internet, jika sebaliknya maka akan di ulang lagi untuk meminta username dan password yang lain. Berikut jika si pengguna dapat masuk konek ke internet.
Gambar 8. Koneksi internet

  1. Dan setelah melakukan autentikasi NCSA, maka si pengguna “chainur” menginginkan lagi untuk dapat mengakses sebuah website/web, yang mana web/website itu sendiri telah di beri sebuah proteksi autentikasi juga oleh server. Maka si pengguna harus login kembali dengan username dan password yang telah di berikan hak akses oleh server pada pengguna. Dan disini di berikan kemudahan pada pengguna oleh server, dengan satu akun saja melalui akun yang dimiliki pada autentikasi NCSA tadi bisa di akses lagi ke proteksi autentikasi yang muncul pada web/website yang d beri proteksi misal “smandupa.com”

Gambar 9. Login proteksi website

  1. Setelah itu, pengguna jika memasukkan dengan benar username dan password nya maka si pengguna akan bisa melakukan akses langsung web/website “smandupa.com” tetapi jika tidak bisa login maka username dan password yang dimasukkan berarti tidak benar dan seperti autentikasi NCSA, akan meminta atau pengulangan login. Berikut web “smandupa.com”  
Gambar 10. Halaman website smandupa.com

Untuk dapat melihat dalam penyelesain pengujian sistem ini sendiri, penulis menuliskan sebuah parameter berupa tabel hasil pengujian, agar bisa memahami apa yang di bentuk/proyek dalam makalah ini.

No
Pengujian
Fungsi
Metode Pengujian
Hasil Dirapkan
Hasil Sebenarnya
Ket.
1
Proxy Server
-Koneksi Internet melalui proxy server
-Koneksi Internet Langsung
-Terhubung ke Internet

-Gagal terhubung ke Internet
-Terhubung ke Internet

-Gagal terhubung
Valid

Valid
2
Autentikasi
NCSA
Buka browser dan browsing internet
Permintaan username dan password yang akan diminta
Adanya permintaan username dan password
Valid
3
NCSA verikasi
Permintaan sambungan Internet dan kemudian  login
-           -login yang benar memungkinkan akses internet
-           -login tidak valid akan meminta permintaan  login lain
-Akses internet di aktifkan
- Login permintaan diminta, menyangkal akses internet
Valid

Valid
4
Apache Web
Service
Masukkan URL dalam browser smandupa.com
Smandupa.com Halaman Web muncul
Smandupa.com halaman web muncul
Valid
5
Single Sign On
Masukkan URL dalam browser smandupa.com
Permintaan username dan password yang akan diminta
Adanya permintaan username dan password
Valid
6
Single Sign On verifikasi
Masukkan URL dalam browser smandupa.com
-login yang benar memungkinkan bisa masuk ke web
-login tidak valid akan meminta permintaan login lain
-smandupa.com bisa di akses
-login permintaan diminta, menyangkal akses web
Valid

Valid

Tabel 3. Penyelesaian pengujian sistem


2.2.7. Teknik Autentikasi Berbasis Photo Pada Hand Phone Menggunakan Awase-E
Saat ini telepon genggam (HP, HandPhone) sudah menjadi bagian dari kebutuhan dan gaya hidup masyarakat di dunia, tidak terkecuali di Indonesia. Ditiap sudut kota dengan mudah kita jumpai masyarakat asyik berHP ria menggunakannya untuk berbagai kepentingan, baik bisnis maupun pribadi. Berbagai macam latar belakang, usia, level pendidikan, level kesejahtraan mempunyai HP sebagai salah satu barang yang ‘wajib’ dibawa kemanapun mereka pergi, muali ke kantor, ke sekolah, bahkan ke kamar mandi. Semua orang selalu ingin merasa terhubung dengan orang lain. Dengan semakin terjangkaunya harga HP, sekarang ini hampir seluruh HP memiliki  fitur layar warna, fitur kamera, hingga fitur TV dan Internet. Dalam tulisan ini akan kami jelaskan penggunaan photo dari HP berfitur kamera untuk keperluan autentikasi ke dalam system akun masyarakat, bisnis, hiburan, komunikasi, dan lain lain.
Bicara penggunaan dalam bisnis, seperti mobile banking dan bisnis online, banyak orang yang ragu dalam memanfaatkan teknologi ini untuk mendukung keperluan sehari-hari. Ada dua alasan utama yang mengahalangi atau membuat ragu seseorang dalam menggunakanya yakni masalah keamanan dan masalah kenyamanan penggunaan. Kedua masalah tersebut yang sering dijumpau dan berjalan kearah yang berbeda dalam penggunaan suatu system autentikasi. Jika ingin aman maka kenyamanan dikorbankan dan berlaku sebaliknya.
Ambil satu contoh, apabila kita punya akun serta password misalkan ‘andri’ butuh 10 kali menekan tombol pada HP. Bukan suatu hal yang menyenangkan dalam kultur teknologi sekarang ini, yang menuntut kecepatan, kenyaman dalam setiap pemanfaatan aplikasi teknologi. Tulisan ini memaparkan suatu proses autentikasi yang mengedepankan keamanan, kenyamanan manusia dalam menggunakannya.
Didasarkan pada semakin canggih dan semakin terjangkau harga dan penggunaan HP yang memiliki fitur kamera, dikembangkan suatu metode autentikasi berbasis image khusus pada HP dengan menggunakan gambar favorite yang dimiliki oleh sang pemilik dengan nama Awase-E.
Awase-E adalah suatu sstem autentikasi menggunakan foto (bukan password)  yang mengintegrasikan image  dan antar muka notifikasi  kedalam kerangka autentikasi yang berlaku (Gambar.1).
Gambar 11. Transisi antara Sistem Autentikasi yang sudah ada dengan yang baru
.
Antarmuka registrasi image memungkinkan pengguna menambahkan gambar-gambar favoritenya ke dalam system autentikasi yang sudah ada. Yang nantinya, gambar-gambar tersebut sebagai kunci masuk (pass-image)  ke dalam system. Sekarang ini jutaan HP berkamera dimiliki pengguna di Indonesia. Hal tersebut menjadi faktor transisi perubahan penggunaan password dengan gambar. Dalam Awase-E, gambar-gambar yang telah diregistrasi ke dalam system tidak semuanya berlaku sebagai kunci masuk hanya sebagian yang berfungsi sebagai pass-image (minimal satu gambar). Hal itu dimaksudkan sebagai salah satu cara untuk meningkatkan keamanan system.
Antarmuka notifikasi dimaksudkan agar pengguna dapat mengatasi gangguan lebih mudah. Antarmuka tersebut menginformasikan pengguna atas segala kejadian peristiwa yang terkait autentikasi. Sebagai contoh, Awase-E akan mengirimkan e-mail ke pengguna yang telah mendaftarkan gambar/photonya, dimana e-mail tersebut lengkap dengan link atau URL nya. Halaman website yang terhubung dengan URL tersebut memuat gambar/photo yang telah didaftarkan pengguna untuk kemudian dikonfirmasi legitimasinya. Apabila ada gambar/photo yang dikirim ke email pengguna, namun orang tersebut tidak pernah mengirimkannya hal tersebut berarti ada pihak tertentu yang mendaftarkannya secara ilegal (tanpa persetujuan pengguna). Oleh sebab itu, pengguna yang sah dapat mengetahui apakah gambar/photo yang dikirim sudah sesuai atau tidak, atau ada yang mencoba menggunakan gambar atau kameranya secara tidak sah. Hal inilah yang membuat system Awase-E menjadi lebih aman karena ada konfirmasi dari kedua pihak, Sistem (Awase-E) dan Pengguna (yang sah).
Dalam hal keamanan, Awase-E menyimpan segala catatan penggunaan oleh pengguna untuk proses pengecekan ulang autentikasi oleh pengguna. Sebagai kemudahan, pengguna dapat mengecek seluruh catatan penggunaan melalui website. Hal ini agar pengguna dapat memeriksa semua penggunaan walaupun HP yang digunakan telah hilang. Sistem Awase-E menggunakan e-mail dan website sebagai antar muka untuk konfirmasi proses autentikasi. Hal ini berarti Awase-E digunakan dari komputer. 
Berikut ini adalah rincian proses autentikasi pada Awase-E, ditunjukkan pada Gambar 11 pada halaman 27.
Gambar 12 . Gambar perincian proses autentikasi pada Awase-E yang ditunjukkan pada gambar 3 diatas.

Satu proses autentikasi dalam Awase-E terdiri atas N level verifikasi dan P gambar yang ditampilkan pada layar, dan pengguna harus memilih satu pass-image dengan benar. Hanya satu pass-image dalam gambar yang ada dalam tiap level. Hal ini dilakukan untuk mengalihkan pemilihan gambar yang benar dari suatu serangan/pembobolan pass-image. Penempatan gambar pada layar ditentukan secara acak dengan maksud agar lokasi pass-image dan gambar pengalihan (decoy image) berubah tiap waktu. Penepatan tersebut memungkinkan tidak adanya pass-image dalam suatu level dan pengguna yang benar harus memilih ‘no pass-image’.
Oleh karena itu, Awase-E merupakan metode yang lebih memudahkan pengguna untuk menyelesaikan proses autentitakasi dibandingkan metode lainnya, walaupun pada penggunaan di HP. Tombol nomor pada keypad HP adalah unik terhadap setiap image yang terdapat dilayar HP pada tiap level yang diberikan.Hal itu memungkinkan pengguna untuk memilih sebarang gambar di layar dengan satu kali pencetan. Awase-E tidak memerlukan pengetikan teks dalam proses autentikasi, karena menggunakan alamat e-mail sebagai user ID pengguna.

BAB 3 . KESIMPULAN

Kebutuhan untuk sharing dan berbagi informasi mendorong terciptanya tekologi komputer dan jaringan internet. Perkembangan sistem informasi pada komputer dan jaringan semakin hari semakin canggih dan bertumbuh dengan sangat pesat sesuai kebutuhan masing-masing penggunanya saat ini. Teknologi komputer dan jaringan memiliki fungsi yang sangat banyak bagi kehidupan pemakainya dan menyimpan berbagai data-data dan informasi penting yang bersifat pribadi ataupun bersifat organisatoris, kebutuhan bisnis dan bersifat  kenegaraan. Dengan perkembangan teknologi komputer dan jaringan saat ini semua itu bisa dilakukan dengan mudah dan efisien.
Seiring dengan pesatnya perkembangan kegiatan tersebut diatas, maka akan berpengaruh pula pada perkembangan sistem keamanan kompuetr dan jaringan. Mau tidak mau perkembangan sistem keamanan pada komputer dan jaringan harus mengikuti perkembangan teknologi komputer dan jaringan saat ini. Hal ini bertujuan untuk menghindari terbocorkannya data-data ataupun informasi yang hanya boleh diketahui oleh orang-orang yang berkepentingan terhadap hal tersebut kepada orang lain yang tidak bertangung jawab. Yang dimana hal tersebut bisa saja merugikan pemilik data-data pribadi tersebut. Untuk mengatasi masalah tersebut diatas, maka seiring dengan perkembangan teknologi dibuatlah kriptosistem untuk menjaga data-data ataupun informasi yang bersifat pribadi tersebut.
Salah satu perlindungan terhadap sistem teknologi komputer dan jaringan saat ini yang sering digunakan adalah salah satunya metode enkripsi-dekripsi, namun kerahasiaan data tersebut belum tentu terjamin, terutama pada aspek keaslian data dan keaslian pengirim serta keaslian penerima data pesan tersebut. Untuk mengatasi masalah tersebut maka dibuatlah sebuah teknik kriptosistem berbasis Teknik Autentikasi. Teknik Autentikasi merupakan salah satu teknik yang digunakan untuk mencari tahu keaslian dari sebuah pesan atau informasi, kepada siapa informasi tersebut disampaikan dan dari siapa informasi tersebut diterima. Hal ini sangat dibutuhkan untuk terjaminnya kemanan data informasi yang bersifat pribadi yang hanya boleh diketahui oleh sipenerima ataupun sipengirimnya serta asli atau tidaknya pesan yang dikirim maupun yang diterima tersebut.
Pada tulisan ini telah banyak dijelaskan contoh-contoh Metode Autentikasi yang sering digunakan pada saat ini. Salah satunya adanya dengan menggunakan password dan username, teknik autentikasi berbasis tanda tangan digital, teknik autentikasi menggunakan photo pada handphone dengan menggunakan Awase-E, teknik autentikasi kerberos yang beguna pada jaringan skala besar, dan lain-lain. Jadi untuk menjaga keamanan data dan informasi yang bersifat pribadi sangat baik dilakukan dengan metode Teknik Autentikasi (dengan memilih metode autentikasi manapun yang digunakan saat ini). Selain mudah dibuat (karena bersifat otentik) metode ini sudah sangat banyak digunakan dan bersifat umum yang pasti akan menjamin keaslian data pribadi.


Daftar Soal beserta Jawaban

1.    Jelaskan apa yang dimaksud dengan teknik Autentikasi!
Jawab : Autentikasi adalah Proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Dalam hal ini autentikasi merupakan sebuah proses identifikasi yang dilakukan oleh pihak yang satu terhadap pihak yang lain ataupun sebaliknya dengan melakukan berbagai proses identifikasi untuk memastikan keaslian dari informasi yang diterima. Identifikasi terhadap swatu informasi dapat berupa waktu pembuatan informasi, waktu pengiriman informasi, isi informasi, kepastian oengirim ataupun sipenerima data.
2.    Coba sebutkan jenis-jenis metode autentikasi yang sering digunakan pada saat ini !
Jawab : Berikut ini adalah jenis-jenis metode autentikasi yang sering digunakan :
-      Otentikasi Dasar Berbasis HTTP
-      Otentikasi Dasar Berbasis Password
-      Otentikasi Dasar Berbasis Host
-      Otentikasi Digest HTTP
-      Otentikasi Kerberos
-      Otentikasi Security Token :
-       Otentikasi Berbasis Tanda Tangan Digital / Digital Signature
-       Otentikasi Berbasis Single Sign In / Sign On Software
-       Otentikasi Berbasis One Time Password
-      Otentikasi Berbasis Photo Menggunakan Awase-E
3.    Tuliskanlah langkah-langkah untuk melakukan proses Singe Sign On dengan menggunakan Teknik Autentukasi bebasis NCSA pada sebuah website !
Jawab : Adapun langkah-langkah untuk melakukan proses Single Sign On dengan menggunakan Autentikasi NCSA tersebut pada website, yakni :
1.     User menginginkan untuk masuk salah satu alamat URL yang di inginkan.
2.     Sebelumnya, ketika membuka aplikasi browser muncul box untuk meminta memasukkan username dan password, jika si pengguna di izinkan untuk melakukan hak akses maka akan bisa melanjutkan proses, jika sebaliknya pengguna tidak melakukan akses internet.
3.     Jika user memiliki hak akses maka bisa melakukan untuk penggunaan internet, jika si pengguna mengunjungi ke website yang di miliki sekolah untuk melakukan login, maka si pengguna harus memasuki username dan password yang sama di saat melakukan autentikasi NCSA.
4.     Karena setiap autentikasi yang di berikan tertuju dalam bentuk komunikasi jaringan yang mana memiliki satu akun tapi bisa login di tempat yang berbeda atau disebut juga single sign on.
5.     Jika benar, login yang dilakukan dapat melakukan proses, jika tidak maka si pengguna tidak berhak atau tidak memiliki akun yang sebenarnya.
4.    Coba tuliskan dan jelaskan salah satu contoh kasus yang menggunakan kriptosistem Teknik Autentikasi !
Jawab : Penggunaan Kartu ATM
Dalam menggunakan kartu ATM, setiap pemiliknya pasti memiliki nomor PIN ATM yang hanya diketahui oleh pemilik  kartu ATM tersebut dan pada saat pemakaiannya tidak boleh diketahui orang lain, dengan tujuan agar data-data mengenai rekening pribadinya tetap aman dan tidak diganggu oleh pihak lain yang tidak bertanggung jawab dan mungkin saja mau merugikan kita.
5.    Menurut anda, apa yang menjadi alasan kuat sehingga dibuatnya kriptosistem berbasis teknik autentikasi?
Jawab : Dibuatnya kriptosistem berbasis teknik autentikasi pada dasarnya mungkin dikarenakan seringnya terjadi ketidaknyamanan para pengguna teknologi komputer disaat menggunakan teknologi komputer dan jaringan pada khususnya pada saat berkirim dan menerima pesan ataupun jenis informasi lainnya yang bersifat pribadi di jejaring internet ataupun satelit. Hal ini memungkinkan terjadinya pembajakan data yang bersifat penting dan pribadi yang bisa saja merugikan pihak yang memiliki data tersebut jika jatuh kepada pihak lain atau telah di otak-atik oleh pihak yang tidak betangung jawab. Untuk mrnghindari hal ini maka dibuatlah kriptosistem berbasis teknik autentikasi untuk mengetahui apakah pesan informasi masih asli atau tidak, serta siapa pengirim dan penerima aslinya.
6.    Coba sebutkan contoh-contoh kasus yang menggunakan teknik autentikasi pada kehidupan sehari-hari minimal sebanyak 5 kasus!
Jawab : Contoh kasus yang menggunakan teknik autentikasi :
-       Penggunaan kartu ATM
-       Penggunaan sosial media
-       Membuat password laptop , komputer , ataupun gadget lainnya
-       Berkirim pesan
-       Autentikasi kerberos pada jaringan
7.    Apa yang dimaksud dengan teknologi single sign on pada autentikasi berbasis single sign on ?
Jawab : Teknologi Single Sign On adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses sumber daya yang terdapat dalam jaringan secara lengkap dan lebih luas hanya dengan menggunakan satu akun pengguna saja.
8.    Coba jelaskan mekanisme autentifikasi user pada saat login ke sebuah alamat e-mail !
Jawab : Mekanisme autentikasi ini dapat diimplementasikan dalam bentuk sebuah proses login pada sebuah email yang biasanya terdiri dari tiga buah tahapan yaitu :
-       Identifikasi
Di tahap ini pengguna memberitahukan siapa dirinya. Sebagai contoh dalam sebuah sosial media, pengguna atau user memberitahu identitas dirinya dengan memasukkan nama user (nama e-mail) beserta passwordnya. Dan untuk transaksi yang lainnya seperti meggunakan PIN, kartu tanda pengenal, sidik jari ataupun pindai retina.
-       Otentikasi
Di dalam tahap ini si pengguna memverifikasi klaimnya bsebagai ser yaitu : 1. Memverifikasi sesuatu yang mereka ketahui secara pribadi. Sebagai contoh kode PIN dan password. 2. Memverifikasi sesuatu yang mereka miliki. Sebagai contoh kartu tanda pengenal dan kartu magnetik. 3. Memverifikasi sesuatu yang menunjukkan jati diri asli atau user yang sesungguhnya. Contoh data sidik jari dan pindai retina.
-       Otorisasi
Tahapan ini adalah proses terakhir, jika identifikasi pengguna benar dan data verifikasi pengguna telah terdaftar atau telah terverifikasi sebelumnya pada sistem, sistem akan menyelesaikan proses loginnya dan mengasosiasikan identitas pengguna dan informasi kontrol akses dengan sesi pengguna / user.
9.    Pihak manakah yang pertama kali mengembangkan teknik autentikasi kerberos dan apa tujuan diciptakannya teknik autentikasi kerberos ?
Jawab : Kerberos merupakan layanan autentikasi yang dikembangkan oleh MIT (Massachusetts Institute of Technology) Amerika Serikat, dengan  bantuan  dari  Proyek Athena. Tujuannya adalah untuk memungkinkan pengguna (user) dan layanan (service) untuk saling  mengautentikasi  satu  dengan  yang  lainnya. Dengan  kata lain, saling menunjukkan identitasnya yang dilakukan tanpa pengguna harus membuka rahasia tersebut.
10.              Apa yang dimaksud dengan teknologi autentikasi Awase-E ?
Jawab : Awase-E adalah suatu sistem autentikasi menggunakan foto (bukan password)  yang mengintegrasikan image  dan antar muka notifikasi  kedalam kerangka autentikasi yang berlaku.
11.              Coba sebutkan beberapa contoh-contoh masalah kemanan komputer yang sering ditangani dengan menggunakan teknik kriptografi !
Jawab : -   Kerahasiaan pesan (confidentiality/secrecy).
Kriptografi menjaga kerahasiaan pesan dengan cara mengenkripsinya ke dalam bentuk yang tidak mempunyai makna.
-       Keabsahan pengirim (user authentication).
Hal ini berkaitan dengan kebenaran identitas pengirim. Dengan kata lain, masalah ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima benar-benar berasal dari pengirim yang sesungguhnya?”
-       Keaslian pesan (message integrity).
Hal ini berkaitan dengan keutuhan (integrity) pesan. Dengan kata lain, masalah ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima tidak mengalami perubahan (modifikasi)?”
-       Anti-penyangkalan (nonrepudiation).
Pengirim tidak dapat menyangkal (berbohong) tentang isi pesan yang ia kirim.
12.              Coba sebutkan apa-apa saja keunikan autentikasi berbasis tanda tangan dibanding dengan metode-metode autentikasi lainnya ?
Jawab : Keunikan menggunakan Teknik Auttentikais berbasis tanda tangan ini adalah disebabkannya tanda tangan mempunyai karakteristik sebagai berikut:
-     Tanda tangan adalah bukti yang otentik
-     Tanda tangan tidak dapat dilupakan
-     Tanda tangan tidak dapat dipindah untuk digunakan ulang
-     Dokumen yang telah ditandatangani tidak dapat diubah atau bersifat resmi dan terikat
-     Tanda-tangan tidak dapat disangkal (repudiation)

13.              Apa yang dimaksud dengan kriptosistem ? Dan coba jelaskan menurut anda hubungannya dengan peranan teknik autentikasi !

Jawab : Kriptosistem adalah suatu metode yang digunakan dalam melakukan proses mengubah plainteks menjadi chiperteks dan melakukan proses sebaliknya. Dan disinilah peran autentikasi sangat dibutuhkan yakni pada saat proses dekripsi pada sipenerima. Untuk menghindari kesalah pahaman yang mungkin saja terjadi dijaringan, apakah pesan yang terkirim asli atau tidak dan apakah pengirimnya pengirim asli atau tidak.

14.              Dalam proses penandatanganan sebagai dasar teknik autentikasi, penandatanganan dokumen pada umumnya diperlukan beberapa unsur. Sebut dan jelaskan !
Jawab : Secara umum, penandatanganan suatu dokumen bertujuan untuk memenuhi keempat unsur di bawah ini: -  Bukti
Sebuah tanda tangan mengotentikasikan suatu dokumen dengan mengidentifikasikan penandatangan dengan dokumen yang ditandatangani.
-       Formalitas
Penandatanganan suatu dokumen ‘memaksa’ pihak yang menandatangani untuk mengakui pentingnya dokumen tersebut.
-       Persetujuan
Dalam beberapa kondisi yang disebutkan dalam hukum, sebuah tanda tangan menyatakan persetujuan pihak yang menandatangani terhadap isi dari dokumen yang ditandatangani.
-            Efisiensi
Sebuah tanda tangan pada dokumen tertulis sering menyatakan klarifikasi pada suatu transaksi dan menghindari akibat-akibat yang tersirat di luar apa yang telah dituliskan.
15.              Coba jelaskan menurut pendapat anda, mengapa penggunaan password dan username itu penting ?


Jawab : Menurut saya penggunaan password dan username itu penting dikarenakan supaya tidak ada orang yang tidak berkepentingan memasuki sistem saya dijaringan atau sebagai contoh sehari-harinya, pada penggunaan e-mail,  biar tidak ada orang yamg memasuki e-mail saya dengan sembarangan siapa tau pihak tersebut adalah pihak-pihak yang mau merugikan dan mengotak-atk data pribadi kita. Singkatnya adalah untuk pelindungan data pada account pribadi kita.

Comments

Popular posts from this blog

Teknologi Jaringan Cloud Computing

Keamanan Wireless LAN