jar

51
Keamanan informasi mempunyai fungsi untuk melindungi informasi dari usaha pencurian, penggantian, dan perusakan oleh pihak-pihak yang tidak punya hak akses terhadap informasi tersebut. Untuk itu diperlukan kemampuan identifikasi pengguna oleh sistem keamanan informasi , untuk mencegah pengaksesan informasi oleh pengguna yang tidak berhak. Dari sisi sistem keamanan, hasil dari protokol autentifikasi adalah salah satu dari penerimaan identitas dari suatu pihak yang dikenal, atau penolakan identitas yang tidak dikenal. Secara lebih spesifik, tujuan dari protokol identifikasi adalah: Jika A berhasil melakukan autentifikasi identitasnya pada B, maka B akan melanjutkan protokol setelah menerima identitas A. Transferability: B tidak dapat menggunakan pertukaran identifikasi dengan A, untuk dapat melakukan imitasi A terhadap pihak ketiga C. Impersonation: Sangat kecilnya kemungkinan pihak C yang berbeda dari A, melakukan protokol identikasi dengan B dan mengambil peran dari A, yang dapat menyebabkan B menerimanya sebagai identitas A. Tranferability dan Impersonation berlaku untuk jumlah proses autentifikasi yang sangat banyak. Isu Kriptografi Dalam Identifikasi Dari sudut pandang kriptografi, masalah identifikasi meliputi dua tugas penting yaitu, melakukan identifikasi dan melakukan autentifikasi terhadap identitas. Beberapa jenis kriptografi yang dapat digunakan untuk sistem identifikasi di antaranya: Pengetahuan Sistem identifikasi berdasarkan pengetahuan tentang suatu rahasia, misalnya password atau PIN (Personal Identification Number) untuk menunjukkan keabsahan identitas. Untuk beberapa aplikasi dengan keamanan yang tinggi, tidak diimplementasikan dengan sistem ini, karena level keamanannya yang tidak terlalu baik. Biometric Sistem identifikasi berdasarkan atribut biologis, misalnya sidik jari, suara, retina, atau pengenalan wajah. Dengan salah satu dari atribut ini maka identitas seseorang dapat dilakukan. Kepemilikan Identifikasi dengan berdasarkan kepemilikan suatu benda. Metoda ini adalah metoda yang umum dan masih akan digunakan secara luas

Upload: ahmad-ismatullah

Post on 15-Nov-2015

216 views

Category:

Documents


1 download

DESCRIPTION

jar

TRANSCRIPT

Keamanan informasi mempunyai fungsi untuk melindungi informasi dari usaha pencurian, penggantian, dan perusakan oleh pihak-pihak yang tidak punya hak akses terhadap informasi tersebut. Untuk itu diperlukan kemampuan identifikasi pengguna oleh sistem keamanan informasi , untuk mencegah pengaksesan informasi oleh pengguna yang tidak berhak.Dari sisi sistem keamanan, hasil dari protokol autentifikasi adalah salah satu dari penerimaan identitas dari suatu pihak yang dikenal, atau penolakan identitas yang tidak dikenal. Secara lebih spesifik, tujuan dari protokol identifikasi adalah: Jika A berhasil melakukan autentifikasi identitasnya pada B, maka B akan melanjutkan protokol setelah menerima identitas A. Transferability: B tidak dapat menggunakan pertukaran identifikasi dengan A, untuk dapat melakukan imitasi A terhadap pihak ketiga C. Impersonation: Sangat kecilnya kemungkinan pihak C yang berbeda dari A, melakukan protokol identikasi dengan B dan mengambil peran dari A, yang dapat menyebabkan B menerimanya sebagai identitas A. Tranferability dan Impersonation berlaku untuk jumlah proses autentifikasi yang sangat banyak. Isu Kriptografi Dalam Identifikasi Dari sudut pandang kriptografi, masalah identifikasi meliputi dua tugas penting yaitu, melakukan identifikasi dan melakukan autentifikasi terhadap identitas. Beberapa jenis kriptografi yang dapat digunakan untuk sistem identifikasi di antaranya: Pengetahuan Sistem identifikasi berdasarkan pengetahuan tentang suatu rahasia, misalnya password atau PIN (Personal Identification Number) untuk menunjukkan keabsahan identitas. Untuk beberapa aplikasi dengan keamanan yang tinggi, tidak diimplementasikan dengan sistem ini, karena level keamanannya yang tidak terlalu baik. Biometric Sistem identifikasi berdasarkan atribut biologis, misalnya sidik jari, suara, retina, atau pengenalan wajah. Dengan salah satu dari atribut ini maka identitas seseorang dapat dilakukan. Kepemilikan Identifikasi dengan berdasarkan kepemilikan suatu benda. Metoda ini adalah metoda yang umum dan masih akan digunakan secara luas pada masa yang akan datang. Hal ini dapat diimplementasikan dengan kepemilikan magnetic card, smart card, dan lain-lain. Untuk pembahasan berikut akan digunakan istilah kunci untuk hal-hal yang dipergunakan untuk sistem identifikasi di atas. Semua sistem kriptografi yang dideskripsikan di atas merupakan prosedur autentifikasi statik. Autentifikasi statik artinya sistem keamanan dapat mengenali identitas dari kunci, tetapi kunci tidak dapat melakukan pengenalan terhadap sistem keamanan. Prosedur autentifikasi mutual yang memungkinkan kunci untuk memastikan identitas sistem keamanan adalah salah satu fitur yang dapat menambah tingkat keamanan dari suatu sistem keamanan. Dengan prosedur ini maka rahasia yang hanya diketahui oleh kunci dan sistem keamanan yang sesuai tidak akan dikeluarkan oleh kunci kepada sistem lain. Tingkat keamanan yang lebih tinggi dapat diperoleh dengan algoritma simetris yang dikenal dengan protokol pertanyaan dan jawaban (challenge / response protocol). Sistem keamanan akan memastikan identitas kunci dengan mengirimkan pertanyaan (challenge) dan kemudian akan memeriksa jawaban (response) dari kunci. Jawaban yang benar hanya akan diberikan oleh kunci jika sebuah rahasia diketahui oleh sistem keamanan dan kunci. Konsep ini mempunyai beberapa keunggulan, yaitu: pada penggunaan normal, rahasia tidak dipertukarkan, dan pertanyaan dan jawaban dapat bervariasi dari waktu ke waktu. Identifikasi Dengan Password Atau PIN Password konvensional melibatkan password time-invariant (tidak berubah menurut waktu). Ide dasar adalah sebuah password yang berasosiasi terhadap seorang pengguna terdiri dari kalimat terdiri dari 6 sampai 10 atau lebih karakter. Ini adalah rahasia yang diketahui oleh pengguna dan sistem. PIN (Personal Identification Number) juga termasuk ke dalam kategori password time-invariant. PIN biasanya digunakan bersamaan dengan kepemilikan suatu benda (token) misalnya smart card. Ini akan menyediakan level keamanan yang lebih baik karena orang lain tidak dapat memperoleh akses tanpa mengetahui PIN bila token ini hilang atau dicuri. Umumnya PIN dibuat pendek yaitu antara 4 sampai 8 digit. Untuk mencegah pencarian PIN secara acak (karena jumlah kemungkinan yang sedikit), maka diperlukan mekanisme tambahan, misalnya penguncian kartu pada ATM untuk kesalahan memasukkan PIN 3 kali berturut-turut. Karena manusia sulit untuk mengingat kode rahasia yang cukup panjang untuk mendapatkan tingkat keamanan yang cukup tinggi, maka Password dan PIN tidak dapat dibuat panjang sehingga sistem autentifikasi keamanannya tidak cukup kuat. Autentifikasi Dengan Pertanyaan Dan Respon Ide dari protokol kriptografi dengan pertanyaan dan respon adalah sebuah entitas yang akan menunjukkan keabsahan identitasnya kepada entitas lain (sistem keamanan) dengan mendemontrasikan rahasia dirinya kepada sistem keamanan, tanpa membuka rahasia kepada sistem keamanan tersebut, pada saat protokol sedang berlangsung. Hal ini dapat dilakukan dengan memberikan respon terhadap pertanyaan yang time-variant (berubah terhadap waktu), di mana respon bergantung pada rahasia entitas tersebut dan pertanyaan yang diberikan. Pertanyaan umumnya berupa sebuah bilangan yang dipilih salah satu entitas secara acak dan rahasia. Walaupun jalur komunikasi disadap pada saat protokol berlangsung, respon dari sebuah proses identifikasi tidak akan memberikan informasi yang berguna untuk identifikasi selanjutnya. Parameter time-invariant dapat digunakan pada protokol identifikasi untuk mencegah terjadinya perulangan. Parameter ini umumnya disebut sebagai unique number atau nonce. Nonce adalah nilai yang digunakan tidak lebih dari satu kali, untuk penggunaan yang sama. Hal ini dilakukan untuk mencegah pengulangan yang dapat dideteksi. Bilangan acak dapat digunakan dalam mekanisme pertanyaan respon, untuk memberikan keunikan dan mencegah perulangan. Bilangan acak juga menyediakan sistem yang tidak dapat diprediksi. Istilah bilangan acak, yang digunakan dalam konteks protokol identifikasi dan autentifikasi, melibatkan bilangan pseudorandom yang tidak terprediksi. Bilangan pseudorandom adalah bilangan yang seolah-olah acak, tapi sebenarnya ada perulangannya dengan periode perulangan yang sangat panjang.

Read more at: http://elektronika-dasar.web.id/artikel-elektronika/sistem-keamanan-dengan-identifikasi-dan-autentifikasi/Copyright Elektronika Dasar

Read more at: http://elektronika-dasar.web.id/artikel-elektronika/sistem-keamanan-dengan-identifikasi-dan-autentifikasi/Copyright Elektronika Dasar

Pengertian AutentikasiAuthentification adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.Selain itu authentification juga merupakan salah satu dari banyak metode yang digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu kode tertentu melaui e-mail dan kemudian pemilik e-mail mereplay email tersebut atau mengetikan kode yang telah dikirimkan.Authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut, dalam praktek biasanya authentification server mempunyai backupp yang berfungsi untuk menjaga jika server itu ada masalah sehingga jaringan dan pelayanan tidak terganggu.Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah tahapan yaitu : identifikasi, otentikasi dan otorisasiProses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource ini.Metode-Metode AutentikasiAutentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda. Metode autentikasi bisa dilihat dalam 4 kategori metode:a. Something you knowIni adalah metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.b. Something you haveCara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang.c. Something you areIni adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.d. Something you doMelibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling umum adalah menggunakan password. Metode autentikasi dengan menggunakan password statis adalah yang paling banyak digunakan. Tetapi jika user menggunakan password yang sama (password statis) beberapa kali untuk masuk ke dalam suatu sistem, password tersebut akan menjadi rentan terhadap sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah seseorang mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi autentikasi, seperti ID login dan password yang berbeda setiap kali user akan masuk ke sistem. Sistem autentikasi One Time Password (OTP) dibuat untuk mengatasi serangan seperti diatas.Untuk menghindari pencurian password dan pemakaian sistem secara illegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Cara penerapan sistem password sekali pakai yaitu dengan cara:1. Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.2. Menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Dapat dianalogikan kita menyiapkan suatu daftar jawaban/response yang berbeda bagi pertanyaan/challenge yang diberikan oleh server. Untuk menghafal sekian banyak password bukanlah mudah, sehingga akan lebih mudah jika yang dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnnya aturan kita adalah : kapitalkan huruf kelima dan hapus huruf keempat, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.Faktor-Faktor AutentikasiTiga jenis faktor autentikasi yang umum digunakan adalah:a. Sesuatu yang diketahui oleh pengguna Contoh: password, passphrase, dan PIN (Personal Identification Number)b. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon seluler, dan perangkat tokenc. Sesuatu yang ada pada pengguna Contoh: sidik jari, DNA, suara, pola retina,atau aspek biometrik lain. Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan.b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari komputer yang memiliki kombinasi unik hardware dan software tertentu.c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya pada cabang tertentu, membatasi login root hanya dari terminal tertentu.d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu, misalnya jam kerja.e. Berbasis ukuran Contoh: Membatasi terjadinya transaksi hanya pada sejumlah tertentu saja.Proses AutentikasiSetiap aplikasi memiliki ApplicationID. ApplicationID tersebut harus telah terdaftar di authentication server. ApplicationID sendiri didaftarkan secara manual oleh system administrator ke dalam Autentikasi server. Perancangan proses pendaftaran ApplicationID dapat dilihat pada bab perancangan. Gambar dibawah ini menunjukkan bagaimana MEZO bekerja.

Berikut penjelasan dari gambar diatas:Aplikasi yang membutuhkan data dari Sistem Informasi Nilai(SIN), terlebih dahulu sistem harus memiliki RegisterID1. Untuk mendapatkan RegisterID, aplikasi harus mengirimkan ApplicationIDnya ke authentication server. Jika ApplicationID yang dikirimkan telah terdaftar di authentication server, maka authentication server akan mengirimkan RegisterID ke aplikasi. Jika tidak terdaftar, koneksi akan diputuskan dan aplikasi tidak berhak melakukan akses ke SIA. Jika aplikasi mencoba hingga 3(tiga) kali untuk autentikasi dan gagal, Internet Protocol (IP) dari aplikasi ini akan di blok, tidak bisa melakukan proses autentikasi. Aplikasi dari IP yang sama bisa kembali melakukan autentikasi jika sudah di-enable kembali IP-nya oleh system administrator. Web services digunakan pada proses request-response RegisterID yang dilakukan pada proses autentikasi.Setelah mendapatkan RegisterID, RegisterID bersamaan dengan ApplicationID, dan data 2 kemudian dikirim oleh Aplikasi ke SIN untuk mendapatkan informasi. Ketika request diterima, SIN akan mencatat waktu penerimaan danmengecek apakah RegisterID dan ApplicationID yang diterima telah terdaftar di Application Server. 1 RegisterID menandakan aplikasi tersebut diberikan izinpada saat itu berhak mendapatkan informasi dari SIAsampai kurun waktu tertentu2 Data merupakan data yang dibutuhkan untuk mendapatkaninformasi yang diinginkan dari SIN.Jika valid, authentication server akan mengirim balik status OK yang menandakan bahwa RegisterID dan ApplicationID tersebut valid dan lama waktu (time) yang diperbolehkan aplikasi mengakses informasi di SIN. Jika salah satu atau kedua-duanya antara RegisterID dan ApplicationID tidak terdaftar di authentication server maka akan dikirim status Not Registered dan aplikasi tidak mendapatkan informasi dan koneksi diputuskan.http://devara-pamadya.blogspot.com/2011/01/autentikasi.html

Autentikasi merupakan Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Tahapan Autentikasi :1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)http://dataserverku.blogspot.com/2012/03/autentikasi-dalam-keamanan-jaringan.htmlcara mengamankan Jaringan Komputer. Yaitu dengan cara menggunakan Autentikasi danEnkripsi.Posted on June 18, 2012 by dediykurniawan

Autentikasi adalah Proses pengenalan peralatan, sistem operasi, kegiatan aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi di mulai pada saat user login ke jaringan dengan cara memasukan password.Tahap-Tahap dalam autentikasi adalah sebagai berikut :1. Data link layer dan network layer adalah autentikasi mengetahui lokasi dari peralatan pada suatu simpul jaringan.2. Transport layer adalah autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan.3. Session dan presentation layer adalah autentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu simpul jaringan.4. Aplikasi yang di gunakan adalah autentikasi untuk mengenali user dan aplikasi yang di gunakan.Enkripsi Adalah Tehnik pengkodean data yang berguna untuk menjaga data atau file di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak di kehendaki.Faktor-faktor penyebab resiko dalam jaringan komputer adalah sebagai berikut1. Human Error2. Kelemahan hardware komputer3. Kelemahan sistem operasi jaringan4. kelemahan sistem jaringan komunikasiKerberos (protokol)Dari Wikipedia bahasa Indonesia, ensiklopedia bebasBelum DiperiksaArtikel ini bukan mengenai Cerberus.Kerberos, dalam keamanan komputer, merujuk kepada sebuah protokol autentikasi yang dikembangkan oleh Massachusetts Institute of Technology (MIT).Sejarah dan perkembanganKerberos pertama kali dikembangkan pada dekade 1980-an sebagai sebuah metode untuk melakukan autentikasi terhadap pengguna dalam sebuah jaringan yang besar dan terdistribusi. Kerberos menggunakan enkripsi kunci rahasia/kunci simetris dengan algoritma kunci yang kuat sehingga klien dapat membuktikan identitas mereka kepada server dan juga menjamin privasi dan integritas komunikasi mereka dengan server. Protokol ini dinamai Kerberos, karena memang Kerberos (atau Cerberus) merupakan seekor anjing berkepala tiga (protokol Kerberos memiliki tiga subprotokol) dalam mitologi Yunani yang menjadi penjaga Tartarus, gerbang menuju Hades (atau Pluto dalam mitologi Romawi).OperasiProtokol Kerberos memiliki tiga subprotokol agar dapat melakukan aksinya: Authentication Service (AS) Exchange: yang digunakan oleh Key Distribution Center (KDC) untuk menyediakan Ticket-Granting Ticket (TGT) kepada klien dan membuat kunci sesi logon. Ticket-Granting Service (TGS) Exchange: yang digunakan oleh KDC untuk mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengannya. Client/Server (CS) Exchange: yang digunakan oleh klien untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah layanan.Sesi autentikasi Kerberos yang dilakukan antara klien dan server adalah sebagai berikut:

Cara kerja protokol Kerberos1. Informasi pribadi pengguna dimasukkan ke dalam komputer klien Kerberos, yang kemudian akan mengirimkan sebuah request terhadap KDC untuk mengakses TGS dengan menggunakan protokol AS Exchange. Dalam request tersebut terdapat bukti identitas pengguna dalam bentuk terenkripsi.2. KDC kemudian menerima request dari klien Kerberos, lalu mencari kunci utama (disebut sebagai Master Key) yang dimiliki oleh pengguna dalam layanan direktori Active Directory (dalam Windows 2000/Windows Server 2003) untuk selanjutnya melakukan dekripsi terhadap informasi identitas yang terdapat dalam request yang dikirimkan. Jika identitas pengguna berhasil diverifikasi, KDC akan meresponsnya dengan memberikan TGT dan sebuah kunci sesi dengan menggunakan protokol AS Exchange.3. Klien selanjutnya mengirimkan request TGS kepada KDC yang mengandung TGT yang sebelumnya diterima dari KDC dan meminta akses tehradap beberapa layanan dalam server dengan menggunakan protokol TGS Exchange.4. KDC selanjutnya menerima request, malakukan autentikasi terhadap pengguna, dan meresponsnya dengan memberikan sebuah tiket dan kunci sesi kepada pengguna untuk mengakses server target dengan menggunakan protokol TGS Exchange.5. Klien selanjutnya mengirimkan request terhadap server target yang mengandung tiket yang didapatkan sebelumnya dengan menggunakan protokol CS Exchange. Server target kemudian melakukan autentikasi terhadap tiket yang bersangkutan, membalasnya dengan sebuah kunci sesi, dan klien pun akhirnya dapat mengakses layanan yang tersedia dalam server.Meski terlihat rumit, pekerjaan ini dilakukan di balik layar, sehingga tidak terlihat oleh pengguna.Bacaan lanjutan B. Clifford Neuman and Theodore Ts'o, Kerberos: An Authentication Service for Computer Networks, IEEE Communications, 32(9) pp3338. September 1994. [1] John T. Kohl, B. Clifford Neuman, and Theodore Y. T'so, The Evolution of the Kerberos Authentication System. Distributed Open Systems, pp7894. IEEE Computer Society Press, 1994. [2] (Postscript format) Cisco Systems Security Configuration Guide Configuring Kerberos dcredit=2 ocredit=2 retry=3password sufficient pam_unix.so nullok md5 shadow use_authtokpassword sufficient pam_ldap.so use_first_passpassword required pam_deny.sopam_session=session required pam_limits.sosession required pam_unix.sosession required pam_mkhomedir.so skel=/etc/skel/session optional pam_ldap.sosession optional pam_foreground.so Lakukan update konfigurasi o $ sudo auth-client-config -a -p ldap_ku Lakukan edit file /etc/ldap.conf o $ sudo nano /etc/ldap.conf o Ubah beberapa section seperti dibawah inihost ldap.domainku.comuri ldap://ldap.domainku.com/# The search scope.Scope subnss_base_passwd ou=People,dc=domainku,dc=comnss_base_shadow ou=People,dc=domainku,dc=comnss_base_group ou=Groups,dc=domainku,dc=com Install webmin untuk membantu konfigurasi o $ sudo dpkg -i webmin.xxx Masuk ke webmin melalui https://localhost:10000 Masuk ke konfigurasi system, kemudian pilih ldap client. Selanjutnya pilih LDAP server configuration untuk setup koneksi keserver ldap dan setup seperti gambar di bawah ini Simpan konfigurasi, kemudian pilih LDAP search base dan ubahseperti gambar dibawah ini, sesuaikan dengan domain yang kita pakai. Jika sudah selesai, lakukan validasiconfigurasi denganmenekan tombolValidation.., hasilnyaseperti ini:Finding LDAP base for users .... found base ou=People,dc=suprama,dc=co,dc=id.Connecting to LDAP server .... connected to ldap.suprama.co.id.lokalSearching for users .... found 133 users.Checking Unix users service .... service is setup to query LDAP.Looking for Unix user DMaskoro .... user found successfully.Your system has been successfully configured as an LDAP client! Sekarang ini harusnya ubuntu lucid sudah bisa ter-authentikasi denganfedora ds, untuk menguji apakah sudah benar kita bisa lakukan 2 cara.Cara pertama menggunakan webmin langsung dan cara kedua adalahmenggunakan terminal console. Jika menggunakan webmin bisalangsung dicoba dengan memilih LDAP browser di section ldapclient dan pilih salah satu child object yang keluar