Sidang TA
-
Upload
muhammad-affandes -
Category
Technology
-
view
255 -
download
5
Transcript of Sidang TA
![Page 1: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/1.jpg)
PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI MENGGUNAKAN
RANDOMISASI PASSWORD BERDASARKAN LOOKUP TABLE
M. AFFANDES10551001474
![Page 2: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/2.jpg)
BAB IPENDAHULUAN
![Page 3: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/3.jpg)
LATAR BELAKANG
• Tanda pengenal (KTP,KTM).
• Unik (tidak ada yang sama).
• Beresiko untuk dipalsukan.
• Tidak perlu proses otentikasi.
• UserID dan Password.• Unik (tidak ada yang
sama).• Beresiko untuk dicuri.• Memerlukan proses
otentikasi.
Kehidupan nyata: Dunia Internet:
![Page 4: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/4.jpg)
LATAR BELAKANG (2)
• Menu Log In / Sign In pada sebuah website berguna untuk mengenali pengguna yang sedang mengakses webnya.
• Melalui UserID dan Password (atau sejenisnya) yang bersifat rahasia.
• Untuk akses yang mengandung isi yang bersifat penting atau rahasia.
• Sehingga menu Log In / Sign In didisain untuk mencegah dicurinya UserID dan Password (sejenisnya) saat data tersebut dikirimkan ke jaringan komputer (public).
![Page 5: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/5.jpg)
RUMUSAN MASALAH
• Perancangan menu login yang menggunakan rangkaian huruf dan angka tidak sepenuhnya aman dari pencurian khususnya terhadap aplikasi keylogger dan sniffer.
![Page 6: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/6.jpg)
BATASAN MASALAH
• Perancangan modul login dan modul registrasi atau modul pembuatan hak akses.
• Pengujian modul terhadap keamanan informasi dari aplikasi keylogger dan sniffer.
![Page 7: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/7.jpg)
TUJUAN PENELITIAN
• Merancang modul login dan modul registrasinya yang mampu mencegah pemanfaatan data akun dari aplikasi keylogger dan sniffer.
![Page 8: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/8.jpg)
BAB IILANDASAN TEORI
![Page 9: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/9.jpg)
KEYLOGGER
• Keystroke logging atau keylogging adalah pencatatan penekanan tombol pada keyboard, pada umumnya dilakukan secara tersembunyi sehingga orang tidak akan tahu bahwa aktifitasnya sedang dipantau.
• Jadi keylogger Aplikasi untuk keystroke logging.
![Page 10: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/10.jpg)
SNIFFER
• Sniffer merupakan program yang memantau dan mengambil data pada jaringan secara pasif.
• Sniffer memanfaatkan teknologi broadcast pada jaringan, yaitu dimana data untuk satu komputer dapat dibaca oleh komputer lain.
![Page 11: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/11.jpg)
MESSAGE DIGEST (MD5)
• Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
• MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4.
![Page 12: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/12.jpg)
BAB IIIMETODOLIGI PENELITIAN
![Page 13: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/13.jpg)
TAHAP PENELITIAN
![Page 14: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/14.jpg)
BAB IVANALISA DAN PERANCANGAN
![Page 15: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/15.jpg)
DESKRIPSI UMUM MODAUTH
![Page 16: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/16.jpg)
AKTIFITAS YANG DILAKUKAN
• Melakukan pendaftaran Pengguna baru• Melakukan proses Log In.• Mengubah data Pengguna.• Melakukan proses Log Out.• Melakukan proses mendapatkan-kembali data
pengguna, meliputi Reset Password – dan Reset mCode.
• Melakukan hashing (pengacakan) dengan bahasa pemrograman JavaScript.
![Page 17: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/17.jpg)
ANALISA KEBUTUHAN
• Modul otentikasi yang langsung mengacak atau memaksa pengguna untuk mengacak kode yang diinputkan tanpa perlu melakukan pengacakan sendiri oleh pengguna. Sehingga kode acak tersebut tetap diinputkan oleh pengguna secara berurut.
• Modul otentikasi yang mengirimkan kode acak sehingga dapat mempersulit untuk mendapatkan kode sebenarnya jika berhasil didapatkan menggunakan aplikasi sniffer.
![Page 18: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/18.jpg)
ANALISA FUNGSIONAL
• Use Case• Activity Diagram• Sequence Diagram• Class Diagram• Statechart Diagram• Component Diagram• Deployment Diagram
![Page 19: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/19.jpg)
USE CASE
![Page 20: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/20.jpg)
ACTIVITY DIAGRAM LOGIN
![Page 21: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/21.jpg)
ACTIVITY DIAGRAM LOGIN (2)
![Page 22: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/22.jpg)
SEQUENCE DIAGRAM NORMAL FLOW
![Page 23: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/23.jpg)
SEQUENCE DIAGRAM EXCEPTION FLOW
![Page 24: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/24.jpg)
SEQUENCE DIAGRAM EXCEPTION FLOW(2)
![Page 25: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/25.jpg)
CLASS DIAGRAM
![Page 26: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/26.jpg)
COMPONENT DIAGRAM
![Page 27: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/27.jpg)
STATECHART DIAGRAM
![Page 28: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/28.jpg)
DEPLOYMENT DIAGRAM
![Page 29: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/29.jpg)
RANCANGAN INTERFACE
Form Login Form Konfirmasi mCode
![Page 30: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/30.jpg)
BAB VIMPLEMENTASI DAN PENGUJIAN
![Page 31: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/31.jpg)
LINGKUNGAN IMPLEMENTASI
• Intel® Pentium® 4 2,4 GHz
• Memori 512 MHz• Harddisk SATA 160
GB (master) dan ATA 40 GB (slave)
• Apache Server 2.2.8 (localhost)
• PHP 5.2.6• Database MySQL
5.0.51b• Mozilla Forefox 3.0
Hardware Software
![Page 32: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/32.jpg)
BATASAN IMPLEMENTASI
• Bahasa pemrograman web yang digunakan adalah PHP versi 5. Sedangkan database MySQL versi 5. Kemungkinan akan terdapat error jika menggunakan versi yang lebih rendah, seperti PHP versi 4.
• Prosedur Daftar dan Reset mCode belum sepenuhnya menjamin tidak dimanfaatkannya username dan password oleh orang lain. Akan diperlukan metode lain untuk prosedur Daftar dan Reset mCode. Karena proses kerja Daftar dan Reset mCode berbeda dengan proses kerja Login.
• Contoh situs web dimana modAuth akan digunakan tidak termasuk ke dalam implementasi.
![Page 33: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/33.jpg)
HASIL IMPLEMENTASINo Nama file Ukuran
1 modauthclass.php 29 kb
2 config-auth.php 1 kb
3 formDaftar.php 10 kb
4 formLogin.php 8 kb
5 formKehilanganAkun.php 7 kb
6 formUbahmCode.php 3 kb
7 formUbahData.php 11 kb
8 index.php 3 kb
9 loadcountry.php 1 kb
10 md5engine.js 13 kb
11 style.css 2 kb
![Page 34: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/34.jpg)
HASIL IMPLEMENTASI INTERFACE
Form Login Form Konfirmasi mCode
![Page 35: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/35.jpg)
PENGUJIAN
• Pengujian modAuth meliputi :o Pengujian Fungsional, bertujuan untuk menguji semua
proses yang terjadi pada modAuth dan melihat kesesuaian dengan analisa yang dirancang. Pengujian akan dilakukan untuk setiap use case berdasarkan sequence diagram.
o Pengujian Non-Fungsional, bertujuan untuk melihat bahwa modAuth dapat menghasilkan kode acak setiap kali melakukan proses otentikasi, lalu mengirimkannya melalui jaringan. Sehingga aplikasi keylogger atau sniffer mencatat mCode yang berbeda-beda setiap kali melakukan proses otentikasi.
![Page 36: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/36.jpg)
APLIKASI PENGUJIInformasi Aplikasi 1 Aplikasi 2 Aplikasi 3
Nama Aplikasi Wireshark Cain and Abel OverSpy
Versi 0.99.6a 4.9.8 2.1
Tipe Network Analyzer (Sniffer) Sniffer Keylogger
Lisensi Freeware Freeware Commercial Demo
Publisher Gerald Combs Massimiliano Montoro Virtuoza
Situs web www.wireshark.org www.oxid.it -
![Page 37: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/37.jpg)
HASIL PENGUJIAN
• Setiap data yang diinputkan pada modAuth akan berbeda-beda setiap kali melakukan otentikasi.
Kelemahan:• Jika dilakukan monitoring secara terus-menerus
terhadap suatu akun, kemungkinan akan dapat terbaca semua tabel mCode akun tersebut
![Page 38: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/38.jpg)
BAB VIPENUTUP
![Page 39: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/39.jpg)
KESIMPULAN
1. Modul Authentication (modAuth) telah berhasil diimplementasikan dalam bentuk sebuah modul berbasis web.
2. modAuth telah mampu mencegah aplikasi keylogger dan aplikasi sniffer untuk memanfaatkan username dan password.
3. Di sisi lain terdapat suatu kelemahan yang memungkinkan sniffer merekam semua tabel mCode jika sniffer terus-menerus memantau suatu akun saat melakukan otentikasi ke modAuth.
![Page 40: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/40.jpg)
SARAN
1. Penambahan metode pengamanan pada saat pendaftaran.
2. Implementasi menggunakan Secure Socket Layer (SSL) untuk meningkatkan enkripsi terhadap data yang dikirim melalui jaringan komputer.
3. Peningkatan model dan perubahan metode penyimpanan lookup table ke database dengan metode yang lebih baik.
![Page 41: Sidang TA](https://reader035.fdokumen.com/reader035/viewer/2022062513/5575ee72d8b42af74e8b50d5/html5/thumbnails/41.jpg)
SEKIANTerima Kasih