affta00 - cover dan daftar
TRANSCRIPT
PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI
MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN
LOOKUP TABLE
TUGAS AKHIR
Diajukan sebagai persyaratan mendapatkan gelar Sarjana
pada Jurusan Teknik Informatika
UIN SUSKA RIAU
M. AFFANDES
10551001474
FAKULTAS SAINS DAN TEKNOLOGI
JURUSAN TEKNIK INFORMATIKA
UIN SUSKA RIAU
2010
ii
LEMBAR PERSETUJUAN
PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI
MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN
LOOKUP TABLE
TUGAS AKHIR
oleh:
M. AFFANDES
10551001474
Telah diperiksa dan disetujui sebagai laporan tugas akhir
di Pekanbaru, pada tanggal 1 Februari 2010
Pembimbing 1, Pembimbing 2,
Novriyanto, S.T, M.Sc Alwis Nazir, S.Kom, M.Kom
NIP. 150 429 444 NIP. 19740807 200901 1 007
Koordinator Tugas Akhir,
Elvia Budianita, S.T
NIK. 130 508 077
iii
LEMBAR PENGESAHAN
PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI
MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN
LOOKUP TABLE
TUGAS AKHIR
Oleh:
M. AFFANDES
10551001474
Telah dipertahankan di depan sidang dewan penguji
Sebagai salah satu syarat untuk memperoleh gelar sarjana Teknik Informatika
Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif Kasim Riau
di Pekanbaru, pada tanggal 1 Februari 2010
Pekanbaru, 1 Februari 2010
Mengesahkan,
Dekan Ketua Jurusan,
Dra. Hj. Yenita Morena, M.Si Jasril, S.Si, M.Sc
NIP. 19601125 198503 2 002 NIP. 19710215 200003 1 002
DEWAN PENGUJI
Ketua : Novriyanto, S.T, M.Sc ___________
Sekretaris : Alwis Nazir, S.Kom, M.Kom ___________
Penguji I : M. Fikry, S.T, M.Sc ___________
Penguji II : Nazaruddin Safaat, S.T ___________
iv
LEMBAR HAK ATAS KEKAYAAN INTELEKTUAL
Tugas Akhir yang tidak diterbitkan ini terdaftar dan tersedia di
Perpustakaan Universitas Islam Negeri Sultan Syarif Kasim Riau adalah terbuka
untuk umum dengan ketentuan bahwa hak cipta pada penulis. Referensi
kepustakaan diperkenankan dicatat, tetapi pengutipan atau ringkasan hanya dapat
dilakukan seizin penulis dan harus disertai dengan kebiasaan ilmiah untuk
menyebutkan sumbernya.
Penggandaan atau penerbitan sebagian atau seluruh Tugas Akhir ini harus
memperoleh izin dari Dekan Fakultas Sains dan Teknologi Universitas Islam
Negeri Sultan Syarif Kasim Riau. Perpustakaan yang meminjamkan Tugas Akhir
ini untuk anggotanya diharapkan untuk mengisi nama, tanda peminjaman dan
tanggal pinjam.
v
LEMBAR PERNYATAAN
Dengan ini saya menyatakan bahwa dalam Tugas Akhir ini tidak terdapat
karya yang pernah diajukan untuk memperoleh gelar kesarjanaan di suatu
Perguruan Tinggi, dan sepanjang pengetahuan saya juga tidak terdapat karya atau
pendapat yang pernah ditulis atau diterbitkan oleh orang lain kecuali yang secara
tertulis diacu dalam naskah ini dan disebutkan didalam daftar pustaka.
Pekanbaru, 1 Februari 2010
Yang membuat pernyataan,
M. AFFANDES
vi
LEMBAR PERSEMBAHAN
Ilmu,
Bukan seberapa banyak ilmu itu dipelajari,
Tapi seberapa banyak ilmu itu diterapkan.
Bukan seberapa tinggi tingkat pendidikan yang dicapai,
Tapi seberapa besar manfaat ilmu itu dirasakan olehnya dan lingkungannya.
Bukan seberapa jauh jarak yang ditempuh untuk mencapainya,
Tapi seberapa jauh ilmu itu dapat diajarkan ke generasi selanjutnya.
Ilmu, semoga bermanfaat…
vii
PERANCANGAN DAN IMPLEMENTASI MODUL OTENTIKASI
MENGGUNAKAN RANDOMISASI PASSWORD BERDASARKAN
LOOKUP TABLE
M. AFFANDES
10551001474
Tanggal Sidang : 1 Februari 2010
Periode Wisuda : Februari 2010
Jurusan Teknik Informatika
Fakultas Sains dan Teknologi
Universitas Islam Negeri Sultan Syarif Kasim Riau
ABSTRAK
Menu otentikasi (authentication) merupakan menu yang paling sering
ditemukan pada saat mengunjungi suatu situs web. Menu otentikasi berfungsi
untuk memastikan seorang pengguna yang masuk pada suatu situs web adalah
pemilik data yang sebenarnya. Selain itu, otentikasi ini juga berguna sebagai tanda
pengenal seseorang pada suatu situs web.
Pada dunia internet juga terjadi pencurian identitas. Sehingga „pencuri‟
dapat mengakses informasi orang lain. Hal ini akan sangat berbahaya apabila
terjadi terhadap data-data penting yang harus diproteksi, sehingga diperlukan cara
yang benar-benar mampu mencegah tindakan pencurian atau setidaknya
mencegah pemanfaatan identitas digital tersebut. Untuk itu dirancang sebuah
modul otentikasi yang mampu melakukan hal tersebut yang disebut modAuth.
modAuth menggunakan sebuah lookup table yang diberi nama mCode dan
diberikan kepada pengguna. Masing-masing pengguna memiliki mCode yang
berbeda-beda. Pada saat otentikasi, pengguna akan diminta memasukkan kode-
kode yang terdapat pada mCode-nya secara acak. Apabila kode-kode tersebut
berhasil diperoleh menggunakan aplikasi tertentu, tetap tidak akan bisa
digunakan. Karena pada saat otentikasi berikutnya, modAuth akan meminta kode-
kode yang berbeda.
Kata Kunci : Keylogger, Login, mCode, Menu Otentikasi, modAuth,
Password, Sniffer, Username.
viii
PLANNING AND IMPLEMENTATION OF AUTHENTICATION
MODULE USE PASSWORD RANDOMIZATION BASED ON LOOKUP
TABLE
M. AFFANDES
10551001474
Date of Final Exam : February 1st 2010
Graduation Ceremony Period : February 2010
Informatics Engineering Departement
Faculty of Sciences and Technology
State Islamic University of Sultan Syarif Kasim Riau
ABSTRACT
Authentication menu is the very often menu that has visited while surfing a
website. The function of authentication menu is to ensure an user that log into a
website is the real owner. Authentication also as an identity on a website.
In the internet also happened stealing against identity information. It will
make ‗the thief‘ enable to access other people information. It very dangerous if
happened to important data which have to protect, as a result that need some
methods which really can prevent stealing or at least can prevent exploiting the
digital identity. Then design an authentication module which can perform that
which called modAuth.
modAuth use a lookup table which called mCode and give to user. Each
user have different mCode. While authentication, user will asked to type codes
randomly based on user‘s mCode. If codes got successfully with certain
application, codes will not work. Because at next authentication, modAuth will
ask different codes.
Keywords : Keylogger, Login, mCode, Authentication Menu, modAuth,
Password, Sniffer, Username.
ix
KATA PENGANTAR
Assalammu‘alaikum wa rahmatullahi wa barakatuh.
Alhamdulillahi rabbil‘alamin, tak henti-hentinya penulis ucapkan
kehadirat Tuhan yang tiada Tuhan selain Dia, Allah SWT, yang dengan rahmat
dan hidayahNya penulis mampu menyelesaikan Tugas Akhir ini dengan baik.
Tidak lupa dan tak akan pernah lupa bershalawat kepada Nabi dan RasulNya,
Muhammad SAW yang hanya menginginkan keimanan dan keselamatan bagi
umatnya dan sangat belas kasihan lagi penyayang kepada orang-orang mukmin.
Tugas Akhir ini disusun sebagai salah satu syarat untuk mendapatkan gelar
kesarjanaan pada jurusan Teknik Informatika Universitas Islam Negeri Sultan
Syarif Kasim Riau. Banyak sekali pihak yang telah membantu penulis dalam
penyusunan laporan ini, baik berupa bantuan materi ataupun berupa motivasi dan
dukungan kepada penulis. Semua itu tentu terlalu banyak bagi penulis untuk
membalasnya, namun pada kesempatan ini penulis hanya dapat mengucapkan
terima kasih kepada :
1. Allah SWT, yang dengan rahmatNya memberikan semua yang terbaik dan
yang dengan hidayahNya memberikan petunjuk sehingga dalam
penyusunan laporan ini berjalan lancar.
2. Rasulullah SAW, yang telah membawa petunjuk bagi manusia agar
menjadi manusia paling mulia derajatnya di sisi Allah SWT.
3. Kedua orang tua tercinta, tetaplah berdoa untuk kami semua, karena setiap
awal doa kami selalu senantiasa ada nama kalian.
4. Keluarga tercinta, Titien Sastriningsih, Cardas Van Maimana, Fera
Rahmawati, Oktavianus Alfarabi, Bambang Muhammad Syahputra, dan
Nino Sutrisno.
5. Bapak Prof. DR. H.M. Nazir, selaku Rektor Universitas Islam Negeri
Sultan Syarif Kasim Riau.
6. Bapak Prof. DR. H. Adrianto Ahmad, MT, selaku Dekan Fakultas Sains
dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau.
x
7. Bapak Jasril, S.Si M.Sc, selaku Ketua Jurusan Teknik Informatika.
8. Bapak Novriyanto, ST, M.Sc, selaku Pembimbing I Tugas Akhir.
9. Bapak Alwis Nazir, S.Kom, M.Kom, selaku Pembimbing II Tugas Akhir.
10. Ibu Elvia Budianita, ST, selaku Koordinator Tugas Akhir Jurusan Teknik
Informatika.
11. Teman-teman seperjuangan di kampus, seluruh keluarga besar TriXactura
dan teman-teman alumni SD 005 Sail yang masih berjaya.
12. Seluruh pihak yang belum penulis cantumkan, terima kasih atas
dukungannya, baik material maupun spiritual.
Penulis menyadari bahwa dalam penulisan laporan ini masih banyak
kesalahan dan kekurangan, oleh karena itu kritik dan saran yang sifatnya
membangun sangat penulis harapkan untuk kesempurnaan laporan ini. Akhirnya
penulis berharap semoga laporan ini dapat memberikan sesuatu yang bermanfaat
bagi siapa saja yang membacanya. Amin.
Wassalamu‘alaikum wa rahmatullahi wa barakatuh
Pekanbaru, 1 Februari 2010
Penulis
xi
DAFTAR ISI
Halaman
LEMBAR PERSETUJUAN .......................................................................... ii
LEMBAR PENGESAHAN .......................................................................... iii
LEMBAR HAK ATAS KEKAYAAN INTELEKTUAL ............................. iv
LEMBAR PERNYATAAN .......................................................................... v
LEMBAR PERSEMBAHAN ....................................................................... vi
ABSTRAK .................................................................................................... vii
ABSTRACT .................................................................................................... viii
KATA PENGANTAR .................................................................................. ix
DAFTAR ISI ................................................................................................. xi
DAFTAR GAMBAR .................................................................................... xiv
DAFTAR TABEL .......................................................................................... xv
DAFTAR LAMPIRAN ................................................................................. xvi
BAB I PENDAHULUAN
1.1 Latar Belakang ..................................................................... I-1
1.2 Rumusan Masalah ................................................................ I-3
1.3 Batasan Penelitian ................................................................ I-3
1.4 Tujuan Penelitian ................................................................. I-4
1.5 Sistematika Penulisan .......................................................... I-4
BAB II LANDASAN TEORI
2.1 Keylogger ............................................................................. II-1
2.1.1 Pengertian Keylogger ............................................ II-1
2.1.2 Cara Kerja Keylogger ........................................... II-1
2.1.3 Mencegah Keylogger ............................................ II-2
2.2 Sniffer ................................................................................... II-2
2.2.1 Pengertian Sniffer .................................................. II-2
2.2.2 Cara Kerja Sniffer ................................................. II-3
2.2.3 Mencegah Sniffer .................................................. II-4
xii
2.3 Look Up Table ...................................................................... II-5
2.4 PHP ...................................................................................... II-7
2.5 Analisa dan Perancangan Berorientasi Objek ...................... II-8
2.5.1 Unified Modelling Language (UML) .................... II-9
2.5.2 Use Case Diagram ................................................ II-9
2.5.3 Class Diagram ...................................................... II-9
2.5.4 Behavior Diagram ................................................ II-10
2.5.5 Implementation Diagram ...................................... II-11
2.6 Rational Unified Process (RUP) .......................................... II-11
2.6.1 Pengertian RUP ..................................................... II-12
2.6.2 Fase RUP .............................................................. II-13
2.7 Message Diggest (MD5) ...................................................... II-17
2.7.1 Sekilas Tentang MD5 ........................................... II-17
2.7.2 Algoritma MD5 ..................................................... II-18
BAB III METODOLOGI PENELITIAN
3.1 Tahapan Penelitian ............................................................... III-1
3.1.1 Pengumpulan Materi ............................................. III-1
3.1.2 Analisa dan Perancangan Sistem .......................... III-2
3.1.3 Implementasi ......................................................... III-2
3.1.4 Pengujian Sistem ................................................... III-3
3.2 Waktu Penelitian .................................................................. III-3
3.3 Tahapan RUP ....................................................................... III-4
3.3.1 Fase Inception ....................................................... III-4
3.3.2 Fase Elaboration ................................................... III-4
3.3.3 Fase Construction ................................................. III-4
3.3.4 Fase Transition ...................................................... III-5
BAB IV ANALISA DAN PERANCANGAN
4.1 Deskripsi Umum .................................................................. IV-1
4.2 Analisa Modul Lama ............................................................ IV-2
4.2.1 Model Kerja Modul Lama .................................... IV-3
4.2.2 Kelemahan Modul Lama ....................................... IV-4
xiii
4.3 Analisa Modul Baru ............................................................. IV-5
4.3.1 Analisa Kebutuhan ................................................ IV-5
4.3.2 Analisa Fungsional Modul .................................... IV-6
4.4 Perancangan Modul .............................................................. IV-12
4.4.1 Class Diagram ...................................................... IV-12
4.4.2 Component Diagram ............................................. IV-13
4.4.3 Statechart Diagram ............................................... IV-14
4.4.4 Deployment Diagram ............................................ IV-15
4.4.5 Rancangan Database ............................................ IV-16
4.4.6 Perancangan Interface ........................................... IV-22
BAB V IMPLEMENTASI DAN PENGUJIAN
5.1 Implementasi Modul ............................................................ V-1
5.1.1 Lingkungan Implementasi .................................... V-1
5.1.2 Batasan Implementasi ........................................... V-2
5.1.3 Hasil Implementasi ............................................... V-3
5.2 Pengujian Modul .................................................................. V-5
5.2.1 Pengujian Fungsional ............................................ V-6
5.2.2 Pengujian Non-Fungsional .................................... V-8
5.2.3 Kesimpulan Pengujian .......................................... V-13
BAB VI PENUTUP
6.1 Kesimpulan .......................................................................... VI-1
6.2 Saran ..................................................................................... VI-1
DAFTAR PUSTAKA
LAMPIRAN
DAFTAR RIWAYAT HIDUP
xiv
DAFTAR GAMBAR
Gambar Halaman
2.1. Cara Kerja Sniffer .............................................................................. II-4
2.2. RUP Lifecycle .................................................................................... II-17
3.1. Tahapan Penelitian ............................................................................ III-1
4.1. Model Kerja modAuth Secara Umum ............................................... IV-1
4.2. Use Case Diagram modAuth ............................................................. IV-6
4.3. Activity Diagram Proses Login pada modAuth ................................. IV-9
4.4. Sequence Diagram Proses Login Normal Flow ................................ IV-10
4.5. Sequence Diagram Proses Login Exception Flow ............................ IV-11
4.6. Sequence Diagram Proses Login Exception Flow(2) ........................ IV-11
4.7. Class Diagram modAuth ................................................................... IV-12
4.8. Component Diagram modAuth .......................................................... IV-14
4.9. Statechart Diagram modAuth ............................................................ IV-15
4.10. Deployment Diagram modAuth ......................................................... IV-15
4.11. Perancangan Form Login modAuth ................................................... IV-23
4.12. Perancangan Form Konfirmasi mCode modAuth .............................. IV-23
5.1. Hasil Implementasi Interface Login (Form Default) ........................ V-4
5.2. Hasil Implementasi Interface Konfirmasi mCode ............................. V-5
5.3. Tabel mCode Pengguna ..................................................................... V-10
xv
DAFTAR TABEL
Tabel Halaman
3.1. Rencana Penyelesaian Tugas Akhir .................................................. III-3
4.1. Keterangan Use Case Diagram modAuth ......................................... IV-7
4.2. Keterangan Class Diagram modAuth ................................................ IV-13
4.3. Keterangan Tabel User Pada Database modAuth ............................. IV-16
5.1. Dokumentasi File Source Code modAuth ......................................... V-3
5.2. Hasil Pengujian Terhadap Use Case Login ....................................... V-6
5.3. Aplikasi Yang Digunakan Untuk Menguji modAuth ........................ V-9
5.4. Hasil Pengujian Menggunakan Aplikasi Wireshark ......................... V-11
5.5. Hasil Pengujian Menggunakan Aplikasi OverSpy ............................ V-12
xvi
DAFTAR LAMPIRAN
Lampiran Halaman
A. RFC1321 – MD5 ALGORITHM DESCRIPTION ............................. A-1
B. SPESIFIKASI USE CASE DAN INTERFACE ................................. B-1
C. IMPLEMENTASI INTERFACE MODAUTH .................................. C-1
D. DETAIL HASIL PENGUJIAN ........................................................ D-1
xvii
DAFTAR PUSTAKA
Dhar, Summit. ―Sniffers – Basic and Detection‖. Reliance Infocomm. 2002.
Ivar Jacobson, Grady Booch, and Jim Rumbaugh. “Unified Software Development
Process‖. Addison-Wesley, 2002.
Klevinsky, T.J dan Scott Laliberte. ―Hack I.T. – Security Through Penetration
Testing‖. Addison-Wesley. 2002.
M. Farid Azis. ―Belajar Sendiri Pemrograman PHP 4 Bagi Web Programmer‖.
PT Elex Media Komputindo, Jakarta, 2001.
Philippe Kruchten. A Rational Development Process, “CrossTalk‖, vol 9 (7),
STSC, Hill AFB, UT, hal.11-16.
Philippe Kruchten. Rational Unified Process—An Introduction. Addison-Wesley,
1998.
Rational Team. ―Rational Unified Process : Best Practices for Software
Development Teams‖. 2001.
Rivest, R. “The MD5 Message-Digest Algorithm [RFC1321]‖. MIT. 1994.
Suhendar,A. ―Teknologi Pemograman Mobile Commerce‖. Penerbit Informatika,
Bandung, 2002.
“Keystroke logging”. Maret 2008 [Online] Available
http://en.wikipedia.org/wiki/Keystroke_logging, diakses 20 Juli 2009.
“Lookup table”. [Online] Available http://en.wikipedia.org/wiki/lookup_table,
diakses 25 Oktober 2009.
“MD5”. [Online] Available http://en.wikipedia.org/wiki/MD5, diakses 20 Juli
2009.