08 tk3193-authentikasi
TRANSCRIPT
SETIA JULI IRZAL ISMAIL,[email protected]
TK 3193-KEAMANAN JARINGAN Semester Ganjil 2015/2016
AUTHENTIKASIAUTHENTIKASI
Hanya dipergunakan untuk kepentingan pengajaran di lingkungan TelkomUniversity
AuthenticationAuthentication
• dari Bahasa Yunani:
• αὐθεντικός; autentikos -asli
• αὐθέντης authentes; author
Authentication (2)Authentication (2)
● Memastikan keaslian
identitas (orang, proses
atau mesin)
• Verifikasi
Authentication (3)Authentication (3)
Siapa Anda? Buktikan!
•3 Kategori: –What you know (Sesuatu yang anda ketahui) –What you have (Sesuatu yang anda miliki) –Who you are (Sesuatu dari diri anda)
What you knowWhat you know
• Password
• PIN
•Penyerangan –Sniffing –Brute Force Attacks –Dictionary Attacks –Social Engineering
What you know (2)What you know (2)
• One time password – Hanya digunakan sekali
• Scratch List
What you haveWhat you have
• Authentikasi digital –Sesuatu alat yang kita miliki
• Contoh: –eToken –smart cards –RFID
TokenToken
• Menyimpan data penting seperti
• passwords, digital signatures,certificates private keys
Smart CardsSmart Cards
• Contact vs. contactless
• Memory vs. microprocessor
RFIDRFID
• RFID - Radio Frequency IDentification
•Integrated circuit(s) dengan antena sinyal RF signal •Tidak butuh power supply
•Rawan hilang dan pencurian •Contoh:
–Smart Tag, EZPass
Who you are Who you are
•Biometric authentication –Menggunakan pembacaan biometric untuk memastikan identitas user
•Biometric –Pencatatan sebuah ciri fisik atau perilaku seseorang (Behavioral)
Physical Biometrics Physical Biometrics
• Jari •Retina •Telapak tangan •Wajah •Telinga •Bau •Panas •DNA •Palm Print
Behavioral Biometrics Behavioral Biometrics
•Tanda Tangan •Suara •Keystroke •Gait
Biometric Biometric
Fingerprint ScannersFingerprint Scanners
KelemahanKelemahan
–What you know •Ditebak •Crack
–what you have •Dicuri •Lupa •Diperbanyak
–Who you are •Digandakan dengan Teknik khusus •Mahal
Authentication
Single dan multi-factor authenticationSingle dan multi-factor authentication
• One-factor authentication
–Hanya satu metode contohnya password
• Two-factor authentication
–Meningkatkan keamanan terutama bila beberapa metode berbeda digunakan (password and token)
• Three-factor authentication
Single dan multi-factor authenticationSingle dan multi-factor authentication
Single sign-onSingle sign-on
• Menggunakan satu metode autentikasi untuk mengakses beberapa aplikasi
• Windows Live-ID
• Google Account
• Open ID
Authentication ServersAuthentication Servers
• Server yang hanya berfungsi untuk melakukan layanan authentikasi
• Contoh server authentikasi–RADIUS–Kerberos–TACACS+–Lightweight Directory Access Protocol (LDAP)
RADIUS (Remote Authentication Dial in User Service)
RADIUS (Remote Authentication Dial in User Service)
• Dikembangkan 1992
• Awalnya untuk Wirelessdan dial-up server
• Sekarang support jaringankabel dan wireless LANs
KerberosKerberos
• Dikembangkan oleh Massachusetts Institute of Technology (MIT)
• Langkah Verifikasi –Kerberos authentication server mengeluarkan tiket untuk pengguna –User menunjukkan tiket ke jaringan untuk mendapatkan layanan –Server menguji validitas identitas user
•Langkah Verifikasi menggunakan Enkripsi
KerberosKerberos
Lightweight Directory Access Protocol (LDAP)
Lightweight Directory Access Protocol (LDAP)
• Directory service
–Sebuah database disimpan dalam jaringan berisi informasi tentang user
–Dapat digunakan dengan RADIUS
• X.500
–standar untuk directory services
–Dibuat oleh ISO
–Open Protocol
Authentication WirelessAuthentication Wireless
• Extended Authentication Protocols (EAP)
• Challenge-Handshake Authentication Protocol (CHAP)
• Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP)
• EAP with Transport Layer Security (EAP-TLS)
• Protected EAP (PEAP)
REFERENSIREFERENSI
Buku Bacaan Wajib (BW)
1. Engebretson, P. (2011). The Basic of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Syngress.
2. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
3. Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill.
4. Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill.