affta00 - cover dan daftar

17
PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN LOOKUP TABLE TUGAS AKHIR Diajukan sebagai persyaratan mendapatkan gelar Sarjana pada Jurusan Teknik Informatika UIN SUSKA RIAU M. AFFANDES 10551001474 FAKULTAS SAINS DAN TEKNOLOGI JURUSAN TEKNIK INFORMATIKA UIN SUSKA RIAU 2010

Upload: muhammad-affandes

Post on 05-Jul-2015

317 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: affTA00 - Cover dan Daftar

PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI

MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN

LOOKUP TABLE

TUGAS AKHIR

Diajukan sebagai persyaratan mendapatkan gelar Sarjana

pada Jurusan Teknik Informatika

UIN SUSKA RIAU

M. AFFANDES

10551001474

FAKULTAS SAINS DAN TEKNOLOGI

JURUSAN TEKNIK INFORMATIKA

UIN SUSKA RIAU

2010

Page 2: affTA00 - Cover dan Daftar

ii

LEMBAR PERSETUJUAN

PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI

MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN

LOOKUP TABLE

TUGAS AKHIR

oleh:

M. AFFANDES

10551001474

Telah diperiksa dan disetujui sebagai laporan tugas akhir

di Pekanbaru, pada tanggal 1 Februari 2010

Pembimbing 1, Pembimbing 2,

Novriyanto, S.T, M.Sc Alwis Nazir, S.Kom, M.Kom

NIP. 150 429 444 NIP. 19740807 200901 1 007

Koordinator Tugas Akhir,

Elvia Budianita, S.T

NIK. 130 508 077

Page 3: affTA00 - Cover dan Daftar

iii

LEMBAR PENGESAHAN

PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI

MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN

LOOKUP TABLE

TUGAS AKHIR

Oleh:

M. AFFANDES

10551001474

Telah dipertahankan di depan sidang dewan penguji

Sebagai salah satu syarat untuk memperoleh gelar sarjana Teknik Informatika

Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Riau

di Pekanbaru, pada tanggal 1 Februari 2010

Pekanbaru, 1 Februari 2010

Mengesahkan,

Dekan Ketua Jurusan,

Dra. Hj. Yenita Morena, M.Si Jasril, S.Si, M.Sc

NIP. 19601125 198503 2 002 NIP. 19710215 200003 1 002

DEWAN PENGUJI

Ketua : Novriyanto, S.T, M.Sc ___________

Sekretaris : Alwis Nazir, S.Kom, M.Kom ___________

Penguji I : M. Fikry, S.T, M.Sc ___________

Penguji II : Nazaruddin Safaat, S.T ___________

Page 4: affTA00 - Cover dan Daftar

iv

LEMBAR HAK ATAS KEKAYAAN INTELEKTUAL

Tugas Akhir yang tidak diterbitkan ini terdaftar dan tersedia di

Perpustakaan Universitas Islam Negeri Sultan Syarif Kasim Riau adalah terbuka

untuk umum dengan ketentuan bahwa hak cipta pada penulis. Referensi

kepustakaan diperkenankan dicatat, tetapi pengutipan atau ringkasan hanya dapat

dilakukan seizin penulis dan harus disertai dengan kebiasaan ilmiah untuk

menyebutkan sumbernya.

Penggandaan atau penerbitan sebagian atau seluruh Tugas Akhir ini harus

memperoleh izin dari Dekan Fakultas Sains dan Teknologi Universitas Islam

Negeri Sultan Syarif Kasim Riau. Perpustakaan yang meminjamkan Tugas Akhir

ini untuk anggotanya diharapkan untuk mengisi nama, tanda peminjaman dan

tanggal pinjam.

Page 5: affTA00 - Cover dan Daftar

v

LEMBAR PERNYATAAN

Dengan ini saya menyatakan bahwa dalam Tugas Akhir ini tidak terdapat

karya yang pernah diajukan untuk memperoleh gelar kesarjanaan di suatu

Perguruan Tinggi, dan sepanjang pengetahuan saya juga tidak terdapat karya atau

pendapat yang pernah ditulis atau diterbitkan oleh orang lain kecuali yang secara

tertulis diacu dalam naskah ini dan disebutkan didalam daftar pustaka.

Pekanbaru, 1 Februari 2010

Yang membuat pernyataan,

M. AFFANDES

Page 6: affTA00 - Cover dan Daftar

vi

LEMBAR PERSEMBAHAN

Ilmu,

Bukan seberapa banyak ilmu itu dipelajari,

Tapi seberapa banyak ilmu itu diterapkan.

Bukan seberapa tinggi tingkat pendidikan yang dicapai,

Tapi seberapa besar manfaat ilmu itu dirasakan olehnya dan lingkungannya.

Bukan seberapa jauh jarak yang ditempuh untuk mencapainya,

Tapi seberapa jauh ilmu itu dapat diajarkan ke generasi selanjutnya.

Ilmu, semoga bermanfaat…

Page 7: affTA00 - Cover dan Daftar

vii

PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI

MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN

LOOKUP TABLE

M. AFFANDES

10551001474

Tanggal Sidang : 1 Februari 2010

Periode Wisuda : Februari 2010

Jurusan Teknik Informatika

Fakultas Sains dan Teknologi

Universitas Islam Negeri Sultan Syarif Kasim Riau

ABSTRAK

Menu otentikasi (authentication) merupakan menu yang paling sering

ditemukan pada saat mengunjungi suatu situs web. Menu otentikasi berfungsi

untuk memastikan seorang pengguna yang masuk pada suatu situs web adalah

pemilik data yang sebenarnya. Selain itu, otentikasi ini juga berguna sebagai tanda

pengenal seseorang pada suatu situs web.

Pada dunia internet juga terjadi pencurian identitas. Sehingga „pencuri‟

dapat mengakses informasi orang lain. Hal ini akan sangat berbahaya apabila

terjadi terhadap data-data penting yang harus diproteksi, sehingga diperlukan cara

yang benar-benar mampu mencegah tindakan pencurian atau setidaknya

mencegah pemanfaatan identitas digital tersebut. Untuk itu dirancang sebuah

modul otentikasi yang mampu melakukan hal tersebut yang disebut modAuth.

modAuth menggunakan sebuah lookup table yang diberi nama mCode dan

diberikan kepada pengguna. Masing-masing pengguna memiliki mCode yang

berbeda-beda. Pada saat otentikasi, pengguna akan diminta memasukkan kode-

kode yang terdapat pada mCode-nya secara acak. Apabila kode-kode tersebut

berhasil diperoleh menggunakan aplikasi tertentu, tetap tidak akan bisa

digunakan. Karena pada saat otentikasi berikutnya, modAuth akan meminta kode-

kode yang berbeda.

Kata Kunci : Keylogger, Login, mCode, Menu Otentikasi, modAuth,

Password, Sniffer, Username.

Page 8: affTA00 - Cover dan Daftar

viii

PLANNING AND IMPLEMENTATION OF AUTHENTICATION

MODULE USE PASSWORD RANDOMIZATION BASED ON LOOKUP

TABLE

M. AFFANDES

10551001474

Date of Final Exam : February 1st 2010

Graduation Ceremony Period : February 2010

Informatics Engineering Departement

Faculty of Sciences and Technology

State Islamic University of Sultan Syarif Kasim Riau

ABSTRACT

Authentication menu is the very often menu that has visited while surfing a

website. The function of authentication menu is to ensure an user that log into a

website is the real owner. Authentication also as an identity on a website.

In the internet also happened stealing against identity information. It will

make ‗the thief‘ enable to access other people information. It very dangerous if

happened to important data which have to protect, as a result that need some

methods which really can prevent stealing or at least can prevent exploiting the

digital identity. Then design an authentication module which can perform that

which called modAuth.

modAuth use a lookup table which called mCode and give to user. Each

user have different mCode. While authentication, user will asked to type codes

randomly based on user‘s mCode. If codes got successfully with certain

application, codes will not work. Because at next authentication, modAuth will

ask different codes.

Keywords : Keylogger, Login, mCode, Authentication Menu, modAuth,

Password, Sniffer, Username.

Page 9: affTA00 - Cover dan Daftar

ix

KATA PENGANTAR

Assalammu‘alaikum wa rahmatullahi wa barakatuh.

Alhamdulillahi rabbil‘alamin, tak henti-hentinya penulis ucapkan

kehadirat Tuhan yang tiada Tuhan selain Dia, Allah SWT, yang dengan rahmat

dan hidayahNya penulis mampu menyelesaikan Tugas Akhir ini dengan baik.

Tidak lupa dan tak akan pernah lupa bershalawat kepada Nabi dan RasulNya,

Muhammad SAW yang hanya menginginkan keimanan dan keselamatan bagi

umatnya dan sangat belas kasihan lagi penyayang kepada orang-orang mukmin.

Tugas Akhir ini disusun sebagai salah satu syarat untuk mendapatkan gelar

kesarjanaan pada jurusan Teknik Informatika Universitas Islam Negeri Sultan

Syarif Kasim Riau. Banyak sekali pihak yang telah membantu penulis dalam

penyusunan laporan ini, baik berupa bantuan materi ataupun berupa motivasi dan

dukungan kepada penulis. Semua itu tentu terlalu banyak bagi penulis untuk

membalasnya, namun pada kesempatan ini penulis hanya dapat mengucapkan

terima kasih kepada :

1. Allah SWT, yang dengan rahmatNya memberikan semua yang terbaik dan

yang dengan hidayahNya memberikan petunjuk sehingga dalam

penyusunan laporan ini berjalan lancar.

2. Rasulullah SAW, yang telah membawa petunjuk bagi manusia agar

menjadi manusia paling mulia derajatnya di sisi Allah SWT.

3. Kedua orang tua tercinta, tetaplah berdoa untuk kami semua, karena setiap

awal doa kami selalu senantiasa ada nama kalian.

4. Keluarga tercinta, Titien Sastriningsih, Cardas Van Maimana, Fera

Rahmawati, Oktavianus Alfarabi, Bambang Muhammad Syahputra, dan

Nino Sutrisno.

5. Bapak Prof. DR. H.M. Nazir, selaku Rektor Universitas Islam Negeri

Sultan Syarif Kasim Riau.

6. Bapak Prof. DR. H. Adrianto Ahmad, MT, selaku Dekan Fakultas Sains

dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau.

Page 10: affTA00 - Cover dan Daftar

x

7. Bapak Jasril, S.Si M.Sc, selaku Ketua Jurusan Teknik Informatika.

8. Bapak Novriyanto, ST, M.Sc, selaku Pembimbing I Tugas Akhir.

9. Bapak Alwis Nazir, S.Kom, M.Kom, selaku Pembimbing II Tugas Akhir.

10. Ibu Elvia Budianita, ST, selaku Koordinator Tugas Akhir Jurusan Teknik

Informatika.

11. Teman-teman seperjuangan di kampus, seluruh keluarga besar TriXactura

dan teman-teman alumni SD 005 Sail yang masih berjaya.

12. Seluruh pihak yang belum penulis cantumkan, terima kasih atas

dukungannya, baik material maupun spiritual.

Penulis menyadari bahwa dalam penulisan laporan ini masih banyak

kesalahan dan kekurangan, oleh karena itu kritik dan saran yang sifatnya

membangun sangat penulis harapkan untuk kesempurnaan laporan ini. Akhirnya

penulis berharap semoga laporan ini dapat memberikan sesuatu yang bermanfaat

bagi siapa saja yang membacanya. Amin.

Wassalamu‘alaikum wa rahmatullahi wa barakatuh

Pekanbaru, 1 Februari 2010

Penulis

Page 11: affTA00 - Cover dan Daftar

xi

DAFTAR ISI

Halaman

LEMBAR PERSETUJUAN .......................................................................... ii

LEMBAR PENGESAHAN .......................................................................... iii

LEMBAR HAK ATAS KEKAYAAN INTELEKTUAL ............................. iv

LEMBAR PERNYATAAN .......................................................................... v

LEMBAR PERSEMBAHAN ....................................................................... vi

ABSTRAK .................................................................................................... vii

ABSTRACT .................................................................................................... viii

KATA PENGANTAR .................................................................................. ix

DAFTAR ISI ................................................................................................. xi

DAFTAR GAMBAR .................................................................................... xiv

DAFTAR TABEL .......................................................................................... xv

DAFTAR LAMPIRAN ................................................................................. xvi

BAB I PENDAHULUAN

1.1 Latar Belakang ..................................................................... I-1

1.2 Rumusan Masalah ................................................................ I-3

1.3 Batasan Penelitian ................................................................ I-3

1.4 Tujuan Penelitian ................................................................. I-4

1.5 Sistematika Penulisan .......................................................... I-4

BAB II LANDASAN TEORI

2.1 Keylogger ............................................................................. II-1

2.1.1 Pengertian Keylogger ............................................ II-1

2.1.2 Cara Kerja Keylogger ........................................... II-1

2.1.3 Mencegah Keylogger ............................................ II-2

2.2 Sniffer ................................................................................... II-2

2.2.1 Pengertian Sniffer .................................................. II-2

2.2.2 Cara Kerja Sniffer ................................................. II-3

2.2.3 Mencegah Sniffer .................................................. II-4

Page 12: affTA00 - Cover dan Daftar

xii

2.3 Look Up Table ...................................................................... II-5

2.4 PHP ...................................................................................... II-7

2.5 Analisa dan Perancangan Berorientasi Objek ...................... II-8

2.5.1 Unified Modelling Language (UML) .................... II-9

2.5.2 Use Case Diagram ................................................ II-9

2.5.3 Class Diagram ...................................................... II-9

2.5.4 Behavior Diagram ................................................ II-10

2.5.5 Implementation Diagram ...................................... II-11

2.6 Rational Unified Process (RUP) .......................................... II-11

2.6.1 Pengertian RUP ..................................................... II-12

2.6.2 Fase RUP .............................................................. II-13

2.7 Message Diggest (MD5) ...................................................... II-17

2.7.1 Sekilas Tentang MD5 ........................................... II-17

2.7.2 Algoritma MD5 ..................................................... II-18

BAB III METODOLOGI PENELITIAN

3.1 Tahapan Penelitian ............................................................... III-1

3.1.1 Pengumpulan Materi ............................................. III-1

3.1.2 Analisa dan Perancangan Sistem .......................... III-2

3.1.3 Implementasi ......................................................... III-2

3.1.4 Pengujian Sistem ................................................... III-3

3.2 Waktu Penelitian .................................................................. III-3

3.3 Tahapan RUP ....................................................................... III-4

3.3.1 Fase Inception ....................................................... III-4

3.3.2 Fase Elaboration ................................................... III-4

3.3.3 Fase Construction ................................................. III-4

3.3.4 Fase Transition ...................................................... III-5

BAB IV ANALISA DAN PERANCANGAN

4.1 Deskripsi Umum .................................................................. IV-1

4.2 Analisa Modul Lama ............................................................ IV-2

4.2.1 Model Kerja Modul Lama .................................... IV-3

4.2.2 Kelemahan Modul Lama ....................................... IV-4

Page 13: affTA00 - Cover dan Daftar

xiii

4.3 Analisa Modul Baru ............................................................. IV-5

4.3.1 Analisa Kebutuhan ................................................ IV-5

4.3.2 Analisa Fungsional Modul .................................... IV-6

4.4 Perancangan Modul .............................................................. IV-12

4.4.1 Class Diagram ...................................................... IV-12

4.4.2 Component Diagram ............................................. IV-13

4.4.3 Statechart Diagram ............................................... IV-14

4.4.4 Deployment Diagram ............................................ IV-15

4.4.5 Rancangan Database ............................................ IV-16

4.4.6 Perancangan Interface ........................................... IV-22

BAB V IMPLEMENTASI DAN PENGUJIAN

5.1 Implementasi Modul ............................................................ V-1

5.1.1 Lingkungan Implementasi .................................... V-1

5.1.2 Batasan Implementasi ........................................... V-2

5.1.3 Hasil Implementasi ............................................... V-3

5.2 Pengujian Modul .................................................................. V-5

5.2.1 Pengujian Fungsional ............................................ V-6

5.2.2 Pengujian Non-Fungsional .................................... V-8

5.2.3 Kesimpulan Pengujian .......................................... V-13

BAB VI PENUTUP

6.1 Kesimpulan .......................................................................... VI-1

6.2 Saran ..................................................................................... VI-1

DAFTAR PUSTAKA

LAMPIRAN

DAFTAR RIWAYAT HIDUP

Page 14: affTA00 - Cover dan Daftar

xiv

DAFTAR GAMBAR

Gambar Halaman

2.1. Cara Kerja Sniffer .............................................................................. II-4

2.2. RUP Lifecycle .................................................................................... II-17

3.1. Tahapan Penelitian ............................................................................ III-1

4.1. Model Kerja modAuth Secara Umum ............................................... IV-1

4.2. Use Case Diagram modAuth ............................................................. IV-6

4.3. Activity Diagram Proses Login pada modAuth ................................. IV-9

4.4. Sequence Diagram Proses Login Normal Flow ................................ IV-10

4.5. Sequence Diagram Proses Login Exception Flow ............................ IV-11

4.6. Sequence Diagram Proses Login Exception Flow(2) ........................ IV-11

4.7. Class Diagram modAuth ................................................................... IV-12

4.8. Component Diagram modAuth .......................................................... IV-14

4.9. Statechart Diagram modAuth ............................................................ IV-15

4.10. Deployment Diagram modAuth ......................................................... IV-15

4.11. Perancangan Form Login modAuth ................................................... IV-23

4.12. Perancangan Form Konfirmasi mCode modAuth .............................. IV-23

5.1. Hasil Implementasi Interface Login (Form Default) ........................ V-4

5.2. Hasil Implementasi Interface Konfirmasi mCode ............................. V-5

5.3. Tabel mCode Pengguna ..................................................................... V-10

Page 15: affTA00 - Cover dan Daftar

xv

DAFTAR TABEL

Tabel Halaman

3.1. Rencana Penyelesaian Tugas Akhir .................................................. III-3

4.1. Keterangan Use Case Diagram modAuth ......................................... IV-7

4.2. Keterangan Class Diagram modAuth ................................................ IV-13

4.3. Keterangan Tabel User Pada Database modAuth ............................. IV-16

5.1. Dokumentasi File Source Code modAuth ......................................... V-3

5.2. Hasil Pengujian Terhadap Use Case Login ....................................... V-6

5.3. Aplikasi Yang Digunakan Untuk Menguji modAuth ........................ V-9

5.4. Hasil Pengujian Menggunakan Aplikasi Wireshark ......................... V-11

5.5. Hasil Pengujian Menggunakan Aplikasi OverSpy ............................ V-12

Page 16: affTA00 - Cover dan Daftar

xvi

DAFTAR LAMPIRAN

Lampiran Halaman

A. RFC1321 – MD5 ALGORITHM DESCRIPTION ............................. A-1

B. SPESIFIKASI USE CASE DAN INTERFACE ................................. B-1

C. IMPLEMENTASI INTERFACE MODAUTH .................................. C-1

D. DETAIL HASIL PENGUJIAN ........................................................ D-1

Page 17: affTA00 - Cover dan Daftar

xvii

DAFTAR PUSTAKA

Dhar, Summit. ―Sniffers – Basic and Detection‖. Reliance Infocomm. 2002.

Ivar Jacobson, Grady Booch, and Jim Rumbaugh. “Unified Software Development

Process‖. Addison-Wesley, 2002.

Klevinsky, T.J dan Scott Laliberte. ―Hack I.T. – Security Through Penetration

Testing‖. Addison-Wesley. 2002.

M. Farid Azis. ―Belajar Sendiri Pemrograman PHP 4 Bagi Web Programmer‖.

PT Elex Media Komputindo, Jakarta, 2001.

Philippe Kruchten. A Rational Development Process, “CrossTalk‖, vol 9 (7),

STSC, Hill AFB, UT, hal.11-16.

Philippe Kruchten. Rational Unified Process—An Introduction. Addison-Wesley,

1998.

Rational Team. ―Rational Unified Process : Best Practices for Software

Development Teams‖. 2001.

Rivest, R. “The MD5 Message-Digest Algorithm [RFC1321]‖. MIT. 1994.

Suhendar,A. ―Teknologi Pemograman Mobile Commerce‖. Penerbit Informatika,

Bandung, 2002.

“Keystroke logging”. Maret 2008 [Online] Available

http://en.wikipedia.org/wiki/Keystroke_logging, diakses 20 Juli 2009.

“Lookup table”. [Online] Available http://en.wikipedia.org/wiki/lookup_table,

diakses 25 Oktober 2009.

“MD5”. [Online] Available http://en.wikipedia.org/wiki/MD5, diakses 20 Juli

2009.