Konsep Server Autentifikasi
PENGERTIAN SEVER AUTENTIFIKASI
Authentification adalah proses dalam rangka
validasi user pada saat memasuki sistem, nama dan password dari user di cek
melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk
memasuki sistem tersebut. Autentikasi
adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang
(atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah
objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan
autentikasi terhadap seseorang biasanya adalah untuk memverifikasi
identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada
saat login atau permintaan akses.Authentification adalah proses dalam rangka
validasi user pada saat memasuki sistem, nama dan password dari user di cek
melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk
memasuki sistem tersebut. Autentikasi adalah suatu langkah untuk menentukan
atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli.
Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi
terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang
biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer,
autentikasi biasanya terjadi pada saat login atau permintaan akses. (DedeYusuf,
2017)
Sever Autentifikasi
Autentifikasi
server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan memuat
semua informasi dari user tersebut, dalam praktek biasanya autentifikasi server
mempunyai backup yang berfungsi untuk menjaga jika server itu ada masalah
sehingga jaringan dan pelayanan (server) tidak tergangu. (Iqbal, 2017)
Cara Kerja Server Autentifikasi :
Pada saat
komputer client akan menghubungkan diri dengan jaringan maka server
autentifikasi akan meminta identitas user (username dan password) untuk
kemudian dicocokkan dengan data yang ada dalam database server autentifikasi
untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan dalam
jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka proses
pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user,
menghitung durasi waktu dan jumlah transfer data dilakukan oleh user. Contoh
dari server autentifikasi adalah : (Hendro, 2017)
·
Radius Server
·
Proxy Server dengan NCSA Users
·
Samba server dengan autentifikasi
Teknik Autentifikasi Dalam Keamanan Jaringan
Teknik
autentifikasi merupakan prosedur yang digunakan untuk membuktikan :
·
Keaslian pesan (Message Integrity)
·
Keaslian identitas pengirim (User authentification)
·
Pengirim dan penerima tidak dapat menyangkal isi pesan
(Non – Repudation)
Tahapan Autentifikasi Dalam Keamanan Jaringan
·
Autentifikasi untuk mengetahui lokasi dari peralatan
pada suatu simpul jaringan (data link layer dan network layer)
·
Autentifikasi untuk mengenal sistem operasi yang
terhubung ke jaringan (transport layer)
·
Autentifikasi untuk mengetahui fungsi atau proses yang
sedang terjadi di suatu simpul jaringan (session dan presentation layer)
·
Autentifikasi untuk mengenali user dan aplikasi yang
digunakan (application layer)
Metode Autentifikasi Dalam Keamanan Jaringan
·
Username and password authentification
·
Certificate authentification
·
Biometric tchniques authentification
·
Smart card authentification
·
Anonymous authentification
Jenis Jenis Autentifikasi Dalam Keamanan Jaringan
·
Username and password authentification
·
Certificate authentification
·
Biometric tchniques authentification
·
Smart card authentification
·
Anonymous authentification
Mekanisme Autentifikasi Dalam Keamanan Jaringan
·
Sesuatu yang diketahui pengguna
·
Sesuatu yang dimiliki pengguna
·
Sesuatu yang berada di pengguna
Faktor Faktor Autentifikasi Dalam Keamanan Jaringan
·
Token yang dapat membangkitkan angka acak yang
digunakan sebagai PIN atau password
·
Kode acak yang berubah setiap pengguna mengakses
sistem
·
Biometrik yang digunakan bersamaan dengan PIN atau
password
·
Sertifikasi software yang disimpan di dalam komputer
pengguna yang dapat diakses dengan PIN atau password.
Contoh Autentifikasi Dalam Keamanan Jaringan
·
System berbasis login
·
CAPTCHA
·
Custom identification (ADMINSEKOLAH,
2017)
PRODUK AUTENTIFIKASI SERVER
1.
Secureid
Ace (Access Control Encryption)
SecureID
didasarkan pada 'otentikasi dua faktor', sesuatu yang Anda ketahui (mis. Kata
sandi) dan sesuatu yang Anda miliki (misalnya kartu kunci). Seseorang
mengeluarkan perangkat yang menghasilkan token sekali pakai yang dihasilkan
setiap 60 detik. Server otentikasi memvalidasi token yang berubah ini.
Ketika
seorang pengguna awalnya mencoba akses mereka diminta untuk memasukkan nama
pengguna, nomor PIN dan sebuah tokencode yang dihasilkan oleh perangkat
generator Token. Agen mem-hash informasi dengan informasi yang hanya dirinya
sendiri dan server yang tahu. Untuk keamanan tambahan hanya bagian dari string
hash ini yang kemudian dikirim ke server untuk otentikasi.
Autentikator
dapat menjadi kunci utama yang berisi jam dan chip yang pada awalnya
diunggulkan dengan nilai 64-bit yang menghasilkan kedekatan dengan tokencode
8-digit acak setiap 60 detik dari waktu dan dari benih. Autentikator juga bisa
berupa keypad ukuran kartu kredit atau PINPAD di mana pengguna harus memasukkan
nomor PIN untuk mendapatkan tokencode. Bahkan ada autentikator perangkat lunak
yang dilindungi dari penyalinan yang beroperasi seperti PINPAD.
Ketika seorang
pengguna mencoba untuk mengakses perangkat yang dilindungi seperti server atau
kotak RAS, perangkat lunak ACE mengotentikasi dengan Server ACE ACID sehingga
mengambil alih prosedur kata sandi normal. Baik TACACS + dan RADIUS kompatibel
dengan SecureID. Agen ini berada di perangkat penghubung seperti router, kotak
RAS, server, browser web, dll.
Rahasia
node pseudo-random dibuat oleh server untuk setiap agen dan hanya diketahui
oleh satu sama lain. Rahasia simpul ini digunakan untuk mengkodekan dan memecahkan
kode komunikasi.
Server ACE
berisi database pengguna, token, dan informasi klien. Ini juga memiliki mesin
yang digunakan untuk mengotentikasi pengguna tergantung pada informasi yang
dikirim oleh agen. Server memiliki front end administrasi grafis. Server Backup
rekonsiliasi database-nya dengan server utama dan mengambil alih jika terjadi
kegagalan server utama. Server utama dan cadangan menggunakan koneksi TCP
terenkripsi di mana kunci enkripsi berubah setiap 10 menit. Agen berkomunikasi
dengan server menggunakan UDP terenkripsi untuk kecepatan.
Server ACE
ACID dapat melakukan hal berikut:
·
Menyediakan berbagai tingkatan akses
·
Berikan akses tergantung pada waktu, jenis file atau
direktori
·
Catat akses pengguna
·
Buat alarm untuk upaya tidak sah
·
Sajikan lebih dari 10.000 pengguna per server
·
Berinteroperasi dengan hingga 20 server ACE lainnya
untuk memberikan ketahanan plus dukungan lebih dari 100.000 pengguna.
Semua
perangkat diatur ke Universal Coordinated Time (UCT = GMT) sebelum pengiriman
sehingga semua perangkat di seluruh dunia beroperasi pada waktu yang sama dan
tidak perlu disesuaikan. Karena jam sedikit melayang, otentikasi memungkinkan 3
menit waktu jendela untuk waktu untuk melayang. Jika waktu seorang
authenticator melayang di luar jendela maka otentikasi kedua diminta dan
asalkan drift cocok dengan yang sebelumnya maka otentikasi terjadi (10 menit
kedua sisi diperbolehkan). (Haden)
S/KEY adalah sistem kata sandi satu kali yang
dikembangkan untuk otentikasi ke sistem operasi mirip Unix , terutama dari
terminal dungu atau komputer publik yang tidak dipercaya di mana seseorang
tidak ingin mengetikkan kata sandi jangka panjang. Kata sandi asli pengguna
digabungkan dalam perangkat offline dengan set karakter pendek dan penghitung
decrement untuk membentuk kata sandi sekali pakai. Karena setiap kata sandi
hanya digunakan satu kali, kata sandi tidak berguna untuk kata sandi .
S / KEY didukung di Linux (melalui modul
otentikasi yang dapat di- pluggable ), OpenBSD , NetBSD , dan FreeBSD , dan
implementasi open-source generik dapat digunakan untuk mengaktifkan
penggunaannya pada sistem lain. Satu implementasi umum disebut OPIE . S / KEY
adalah merek dagang dari Telcordia Technologies , sebelumnya dikenal sebagai
Bell Communications Research (Bellcore).
S / KEY juga kadang-kadang disebut sebagai
skema Lamport , setelah penulisnya, Leslie Lamport. Ini dikembangkan oleh Neil
Haller, Phil Karn dan John Walden di Bellcore pada akhir 1980-an. Dengan
berakhirnya hak paten dasar pada kriptografi kunci publik dan meluasnya
penggunaan komputer laptop yang menjalankan SSH dan protokol kriptografi
lainnya yang dapat mengamankan seluruh sesi, bukan hanya kata sandi, S / KEY
menjadi tidak digunakan. (WikiPedia, 2018)
CHAP CHAP (Challenge-Handshake
Authentication Protocol) adalah prosedur yang lebih aman untuk menghubungkan ke
sistem daripada Prosedur Autentikasi Sandi (PAP). Cara kerja CHAP:
·
Setelah tautan dibuat, server mengirim pesan tantangan
ke pemohon koneksi. Pemohon merespon dengan nilai yang diperoleh dengan
menggunakan fungsi hash satu arah.
·
Server memeriksa respons dengan membandingkannya
dengan perhitungan sendiri dari nilai hash yang diharapkan.
·
Jika nilai cocok, otentikasi akan diakui; jika tidak,
koneksi biasanya dihentikan.
Setiap
saat, server dapat meminta pihak yang terhubung untuk mengirim pesan tantangan
baru. Karena identifier CHAP sering berubah dan karena otentikasi dapat diminta
oleh server setiap saat, CHAP memberikan keamanan lebih dari PAP. RFC1334
mendefinisikan CHAP dan PAP. (Rouse, 2005)
DAFTAR PUSTAKA
ADMINSEKOLAH. (2017, Agustus 13). AUTENTIFIKASI
DALAM KEAMANAN JARINGAN ( Pengertian - Teknik - Tahapan - Metode - Jenis -
Mekanisme - Faktor - Contoh ). Retrieved September 3, 2018, from Sekolah
Pendidikan.COM:
https://www.sekolahpendidikan.com/2017/08/autentifikasi-dalam-keamanan-jaringan.html
DedeYusuf. (2017,
Februari 23). DEFINISI SERVER AUTENTIFIKASI (AUTENTIFIKASI) fungsi,metode
dan cara kerja. Retrieved September 3, 2018, from KEPO IN:
http://yusufkepo.blogspot.com/2017/02/definisi-server-autentifikasi.html
Haden, R. (n.d.). SecureID.
Retrieved September 3, 2018, from DATA NETWORK RESOURCE:
http://www.rhyshaden.com/secureid.htm
Hendro. (2017, Maret
20). Fungsi dan Cara Kerja Autentifikasi. Retrieved September 3, 2018,
from Media Pembelajaran Paket Keahlian Teknik Komputer dan Jaringan:
http://tkjsolo.blogspot.com/2017/03/fungsi-dan-carakerja-server.html
Iqbal. (2017, Mei
19). Server autentikasi. Retrieved September 3, 2018, from SlideShare:
https://www.slideshare.net/iqbalmarmer605/server-autentikasi
Rouse, M. (2005,
Juni). CHAP (Protokol Autentikasi Tantangan-Handshake). Retrieved
September 3, 2018, from TechTarger: https://searchsecurity.techtarget.com/definition/CHAP-Challenge-Handshake-Authentication-Protocol
WikiPedia. (2018,
September 3). S / KUNCI. Retrieved September 3, 2018, from WIKIPERIDA
: https://en.wikipedia.org/wiki/S/KEY
Post a Comment