11. Kerberos

9
1 11. KERBEROS Overview Aliran informasi dalam jaringan yang sangat deras dan beragam membuat a keamanan jaringan adalah hal yang sangat penting dan rentan akan gangguan . Kerberos merupakan suatu teknik keamanan dari aspek otentikasi. Kerberos memungkinkan client dan server untuk saling mengotentikasi sebelum melakukan koneksi. Pada bab ini dibahas mengenai apa dan bagaimana Kerberos itu. Tujuan 1. Mahasiswa mengenal pola langkah keamanan khusus. 2. Mahasiswa mengetahui mekanisme Kerberos 11.1 Definisi dan Struktur Kerberos Kerberos berasal dari Cerberus yaitu nama makhluk berkepala tiga yang menjaga dunia bawah (underworld) dari makhluk hidup yang mencoba untuk memasukinya menurut mitologi Yunani. Kerberos pada dasarnya diperuntukan menangani masalah otentikasi. Kerberos memungkinkan server dan client saling melakukan otentikasi sebelum membuat suatu koneksi. Protokol ini dibuat oleh MIT (Massachusetts Institute of Technology ) tahun 1980. Pada awalnya, Kerberos hanya diaplikasikan pada sistem operasi UNIX, kemudian dikembangkan untuki sistem operasi lainnya

Transcript of 11. Kerberos

Page 1: 11. Kerberos

1

11. KERBEROS

Overview

Aliran informasi dalam jaringan yang sangat deras dan beragam

membuat a keamanan jaringan adalah hal yang sangat penting dan rentan akan gangguan . Kerberos merupakan suatu teknik keamanan dari aspek otentikasi. Kerberos memungkinkan client

dan server untuk saling mengotentikasi sebelum melakukan koneksi. Pada bab ini dibahas mengenai apa dan bagaimana Kerberos itu.

Tujuan

1. Mahasiswa mengenal pola langkah keamanan khusus. 2. Mahasiswa mengetahui mekanisme Kerberos

11.1 Definisi dan Struktur Kerberos

Kerberos berasal dari Cerberus yaitu nama makhluk berkepala tiga yang menjaga dunia bawah (underworld) dari makhluk hidup yang mencoba untuk memasukinya menurut mitologi Yunani.

Kerberos pada dasarnya diperuntukan menangani masalah otentikasi. Kerberos memungkinkan server dan client saling melakukan otentikasi sebelum membuat

suatu koneksi. Protokol ini dibuat oleh MIT (Massachusetts Institute of Technology ) tahun

1980. Pada awalnya, Kerberos hanya diaplikasikan pada sistem operasi UNIX, kemudian dikembangkan untuki sistem operasi lainnya

Page 2: 11. Kerberos

2

Pada prinsipnya pola kerja Kerberos adalah membuat satu server relatif handal ditinjau dari segi keamanan disebur server Kerberos ( KDC) . Server ini akan melakukan otentikasi terhadap password dari client. Dimana pihak client yang sudah dinyatakan valid dapat memperoleh otorisasi untuk akses atau melakukan

opearsi tertentu.

Struktur Kerberos

Gambar Struktur Kerberos

11.2 Mekanisme Kerberos Enkripsi

Kerberos menyiapkan sarana enkripsi karena bukan tidak mungkin informasi mengalami penyadapan (leakage) atau hal detruktif lain di jaringan.

Enkripsi Kerberos menggunakan algoritma kunci simetris sebagai contoh DES, dan AES (Advanced Encryption Standard). dimana algoritma ini bekerja relative cepat karena penggunaan kunci yang sama saat enkripsi dan dekripsi.

Page 3: 11. Kerberos

3

Otentikasi Untuk aspek keamananini Kerberos memakai metode key exchange (pertukaran kunci)

• Dimana pertukaran kunci ini mengandalkan public key cryptography dan

teknologi digital signature • Kerberos menggunakan kunci cryptographic yang disebut "tickets" untuk

mengendalikan akses terhadap sumber daya server jaringan • Tickets merupakan encrypted passes atau encrypted files yang dikeluarkan

oleh "trusted" server kepada user dan proses untuk menentukan access level

Tahapan proses otentikasi oleh server Kerberos adalah sebagai berikut: 1.mulanya client meminta sebuah ticket pada KDC dengan mengirimkan namanya

Kemudian server Kerberos mengenali client ada pada data basenya Dam merespon dengan memberikan

a.sebuah client ticket yang berisi session key SA, KDC, waktu berlakunya ticket dan nama layanan yang semuanya telah dienkripsi dengan kunci client b.Sebuah granting ticket yang berisi session key SA, KDC, waktu

berlakunya ticket ini, dan nama client. Semua dienkripsi dengan kunci rahasia KDC (KKDC).

Gambar proses otentikasi

Page 4: 11. Kerberos

4

Ticket Granting Service Jika client terotentikasi pada Kerberos maka client tersebut tidak dapat langsung melakukan hubungan denganlayanan (server) yang ia butuhkan, tetapi harus

melakukan permintaan kepada KDC lebih dahulu. Syarat permintaan harus terdiri dari:

1. Sebuah pelaku otentikasi yang berisi tanda validitas dan checksum yang dienkripsi menggunakan session key (SA, KDC). Pengiriman dengan enkripsi ini

untuk membuktikan identitas client karena sebagai pemilik session key ini. Checksum berguna untuk membuktikan integritas pesan selamapengiriman berlangsung.Tanda validitas berguna untuk melihat masa berlakunya pesan, guna

menghindari adanya replyattack. 2. Ticket Granting Ticket (TGT) yang diterima pada saat otentikasi digunakan

untuk mengecek nama client dan session key (SA, KDC). Jika session key-nya salah maka KDC tidak dapat mendekripsi authenticator. TGT juga digunakan untuk mengecek masa berlakunya

otentikasi. 3. Nama layanan dari aplikasi yang dibutuhkan oleh clie serta expired datetu

berlakunya TGT KDC membalas kepada client dengan mengirimkan:

1. Client Ticket yang berisi session key (SA,B) akan digunakan oleh client dan server untuk berkomunikasi, waktu berlakunya client ticket yang baru ini,dan nama layanan aplikasi. Seluruhnya idienkripsi dengan menggunakan session key

(SA, KDC) yang hanya diketahui client dan KDC. 2. Server Ticket yang berisi session key(SA,B), nama client, dan waktu

berlakunya ticket ini yang dienkripsi dengan menggunakan kunci rahasia server (KB) yang hanya diketahui oleh server dan KDC. Kemudian client k mengirimkan server ticket ini kepadaserver. Setelah client

menerima balasan dari KDC tersebut, client mendekripsi client ticketyang baru dan memperoleh session key (SA,B). SA,B diperlukan untuk mengenkripsi authenticator. Client lalu mengirim authenticator dan server tickettersebut kepada

server. Kemudian server t mendekripsi server ticket dengan menggunakan kunci

Page 5: 11. Kerberos

5

rahasianya (KB) dan memperoleh session key SA,B yang diperlukan untuk mendekripsi authenticatordari client. Dengan memperoleh session key SA,B yang benar dari client maka identitas client telah diverifikasi, berikutnya server akan

membalaskepada client berupa timestamp yang menunjukan ticket masih baru.

Gambar Proses Kerberos

Page 6: 11. Kerberos

6

Kelebihan Kerberos

Pembaharuan otorisasi berupa tiket dapat diselenggarakan sesegera mungkin

Relatif aman dan terpercaya karenahanya ada satu Server Kerberos Keterbatasan dan Kelemahan Kerberos

• Karenaserver Kerberos hanya satus edangkan client yang mengakses Banyak maka cenderung rentan terhadap serangan denial-of-service

– Sever tidak perlu dibuat benar-benar crash, cukup dibanjiri request maka server akan kesulitan untuk menanggapi request

• Bisa saja membangun server Kerberos backup, tetapi ini menyalahi

filosofi Kerberos – Memunculkan kelemahan pada jaringan

Rangkuman

Faktor keamanan dalam suatu jaringan penting diperhatikan. Antara lain otentikasi sebagai satu aspek keamanan . Kerberos sebagai salah satu protokol terobosan untuk otentikasi.,dimana mekanisme otentikasi

Kerberos merupakan salah satu solusi untuk mengatasi serangan keamanan di jaringan yang menjadi kelemahan sistem otentikasi umumnya.

Mekanisme otentikasi oleh Kerberos berdasar pada pertukarankunci. Dimana kunci privat dibagi antara client dengan server. Kunci privat

tersebut dikeluarkan oleh pihak ketiga yang dipercayai bersama (trusted third party). Pada Kerberos username dan password client tidak dikirimmelalui jaringan .

Tetapi memakai sesssion key yang ditujukan untuk meningkatkan keamanan komunikasi dengan protokol Kerberos.

Page 7: 11. Kerberos

7

Kerberos memiliki kelemahand dan kelebihan. Hal ini menjadi pertimbangan penyelenggara jaringan untuk membangun server Kerberos atau tidak

Kuis Benar Salah

1. Pernyataan 1 2. Pernyataan 2 3. Pernyataan 3

Pilihan Ganda

Petunjuk: Pilihlah jawaban yang paling tepat!

1.

Komputer yang paling awal di antara komputer berikut adalah _____________

A. EDVAC D. Pentium

B. ENIAC E. LARC

C. UNIVAC

Latihan

Page 8: 11. Kerberos

8

1. Ada berapa generasi komputer hingga saaat ini? 2. Jelaskan perbedaan ENIAC, EDVAC, UNIVAC!

Page 9: 11. Kerberos

Konsep Pemrograman 1 PAGE 10

1 Judul Bab Ada di Sini