macam-macam security

13
APLIKASI OUTENTIKASI (KEAMANAN KOMPUTER) \ Disusun Oleh : MOH NASIR (07.04.111.00103) TEKNIK INFORMATIKA FAKULTAS TEKNIK

Upload: akhmad-saefullah

Post on 24-Jul-2015

92 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: macam-macam security

APLIKASI OUTENTIKASI

(KEAMANAN KOMPUTER)

\

Disusun Oleh :

MOH NASIR (07.04.111.00103)

TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS TRUNOJOYO MADURA

2010

Page 2: macam-macam security

1. Beri Penjelasan Tentang:

Kerberos (protokol)

Kerberos adalah sebuah jaringan komputer otentikasi protokol , yang memungkinkan node berkomunikasi melalui jaringan tidak aman untuk membuktikan identitas mereka satu sama lain dengan cara yang aman. Ini juga merupakan suite dari perangkat lunak bebas yang diterbitkan oleh Massachusetts Institute of Technology (MIT) yang mengimplementasikan protokol ini. Design ini terutama ditujukan pada client-server model, dan menyediakan otentikasi timbal balik - baik pengguna dan server lainnya yang memverifikasi identitas masing-masing. Kerberos protocol messages are protected against eavesdropping and replay attacks . pesan protokol Kerberos dilindungi dari penyadapan dan serangan replay

Kerberos dibangun pada kriptografi kunci simetris dan membutuhkan pihak ketiga yang terpercaya. Ekstensi untuk Kerberos dapat menyediakan untuk penggunaan kriptografi kunci publik selama fase-fase tertentu otentikasi

Kerberos menggunakan dasar yang dimiliki oleh protokol Needham-Schroeder simetris . Itu membuat penggunaan pihak ketiga yang dipercaya , disebut sebagai pusat distribusi kunci (KDC), yang terdiri dari dua bagian yang terpisah secara logis: sebuah Authentication Server (AS) dan Tiket Pemberian Server (TGS). Kerberos bekerja atas dasar "tiket" yang berfungsi untuk membuktikan identitas pengguna.

Kerugian

Titik tunggal kegagalan: Ini membutuhkan ketersediaan berkelanjutan dari server pusat. Ketika server Kerberos sedang down, tidak ada yang bisa log in ini dapat diatasi dengan menggunakan beberapa server Kerberos dan mekanisme otentikasi fallback.

Kerberos memerlukan jam dari host yang terlibat yang akan disinkronisasi. Tiket memiliki periode ketersediaan waktu dan jika jam utama tersebut tidak sinkron dengan jam server Kerberos, otentikasi akan gagal. Konfigurasi default per MIT mensyaratkan bahwa jam kali tidak lebih dari lima menit. Dalam prakteknya Network Time Protocol daemon biasanya digunakan untuk menjaga tuan rumah jam disinkronisasi.

Protokol administrasi yang tidak standar dan berbeda antara implementasi server. Password changes are described in RFC 3244 . Password perubahan dijelaskan di RFC 3244 .

Sejak otentikasi semua dikendalikan oleh KDC terpusat, kompromi infrastruktur otentikasi ini akan memungkinkan penyerang untuk menyamar sebagai user.

X.509

Dalam kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik , daftar pencabutan sertifikat , atribut sertifikat , dan validasi algoritma jalur sertifikasi .

Page 3: macam-macam security

Dalam sistem X.509, sebuah Sertifikasi Authority masalah sertifikat mengikat kunci publik ke Nama Distinguished tertentu dalam X.500 tradisi, atau ke Nama Alternatif seperti alamat e-mail atau DNS -entry. organisasi terpercaya Sebuah sertifikat root dapat didistribusikan kepada seluruh karyawan sehingga mereka dapat menggunakan sistem PKI perusahaan. Browser seperti Internet Explorer , Netscape / Mozilla , Opera , Safari dan Chrome datang dengan sertifikat akar pra-instal, jadi SSL sertifikat dari vendor yang lebih besar akan bekerja langsung; yang berlaku browser 'pengembang menentukan CA dipercaya pihak ketiga untuk browser' pengguna.

X.509 juga meliputi standar untuk daftar pencabutan sertifikat (CRL) implementasi, yang sering diabaikan aspek sistem PKI. The IETF menyetujui cara-untuk memeriksa validitas sertifikat yang adalah Online Certificate Status Protocol (OCSP). Firefox 3 memungkinkan pengecekan OCSP secara default bersama dengan versi Windows termasuk Vista dan kemudian.

Struktur dari X.509 v3 sertifikat digital adalah sebagai berikut:

Sertifikat Versi Nomor seri Algoritma ID Emiten Keabsahan

Tidak Sebelum Tidak Setelah

Subyek Info Perihal Kunci Publik

Algoritma Kunci Publik Subjek Kunci Publik

Emiten Unique Identifier (Opsional) Subject Unique Identifier (Opsional) Ekstensi (Opsional)

Algoritma Tandatangan Sertifikat Sertifikat SignaturePenerbit dan pengidentifikasi unik subjek diperkenalkan dalam versi 2, Extensions dalam Versi 3. Namun demikian, jumlah Serial harus unik untuk setiap sertifikat yang diterbitkan oleh CA (sebagaimana disebutkan dalam RFC 2459 ).Standar untuk X.509 PKI

PKCS # 7 (Cryptographic Message Syntax Standar - kunci publik dengan bukti identitas untuk menandatangani dan / atau pesan terenkripsi untuk PKI)

Secure Socket Layer (SSL) - protokol kriptografi untuk komunikasi yang aman internet [2]

Sertifikat Online Status Protocol ( OCSP ) / Daftar Pencabutan Sertifikat ( CRL ) - ini adalah untuk validasi bukti identitas

Page 4: macam-macam security

PKCS # 12 ( Sintaks Pertukaran Informasi Pribadi Standar ) - digunakan untuk menyimpan sebuah kunci pribadi dengan sertifikat kunci publik yang sesuai

Sertifikat otoritas

Sebuah sertifikat otoritas atau sertifikat otoritas (CA) adalah sebuah entitas yang mengeluarkan sertifikat digital untuk digunakan oleh pihak lain. Ini adalah contoh dari pihak ketiga yang terpercaya. CA adalah karakteristik dari infrastruktur kunci banyak publik (PKI) skema.

Ada banyak CA komersial bahwa biaya untuk jasa mereka. Lembaga dan pemerintah mungkin memiliki CA mereka sendiri, dan ada CA bebas.

Public-Key Infrastructure (X.509) Kelompok Kerja

Key Infrastruktur Publik (X.509) kelompok kerja (PKIX) adalah kelompok kerja dari Internet Engineering Task Force didedikasikan untuk menciptakan RFC dan dokumentasi standar lainnya mengenai isu-isu yang berkaitan dengan infrastruktur kunci publik berdasarkan sertifikat X.509. PKIX didirikan pada musim gugur 1995 dalam kaitannya dengan Lembaga Nasional Standar dan Teknologi.

Needham-Schroeder protocolIstilah protokol Needham-Schroeder dapat merujuk pada salah satu dari dua protokol komunikasi yang dirancang untuk digunakan melalui jaringan tidak aman, baik yang diusulkan oleh Roger Needham dan Michael Schroeder . [1] Ini adalah:

The Needham-Schroeder Symmetric Key Protokol didasarkan pada algoritma enkripsi simetris . Ini membentuk dasar untuk Kerberos protokol. Protokol ini bertujuan untuk membentuk kunci sesi antara dua pihak di dalam sebuah jaringan, biasanya untuk melindungi komunikasi lebih lanjut.

The Needham-Schroeder-Kunci Publik Protokol, berdasarkan kriptografi kunci publik . Protokol ini dimaksudkan untuk memberikan saling otentikasi antara dua pihak berkomunikasi pada jaringan, tetapi dalam bentuk yang diusulkan adalah tidak aman.

Protokol simetris

Di sini, Alice (A) memulai komunikasi untuk Bob (B). S adalah server dipercaya oleh kedua belah pihak. Dalam komunikasi:

A dan B adalah identitas Alice dan Bob masing-masing

K SEBAGAI adalah kunci simetrik yang hanya diketahui A dan S

K BS adalah kunci simetrik yang hanya diketahui B dan S

N A dan N B nonces dihasilkan oleh masing-masing A dan B

Page 5: macam-macam security

K AB adalah dihasilkan, kunci simetrik, yang akan menjadi kunci sesi dari sesi antara A dan B

Sertifikat kunci public

Dalam kriptografi , sertifikat kunci publik (juga dikenal sebagai sertifikat digital atau sertifikat identitas) adalah dokumen elektronik yang menggunakan tanda tangan digital untuk mengikat bersama sebuah kunci publik dengan identitas - informasi seperti nama orang atau organisasi, mereka alamat, dan sebagainya. Sertifikat ini dapat digunakan untuk memverifikasi bahwa kunci publik milik individu.

Dalam khas infrastruktur kunci publik (PKI) skema, tanda tangan akan dari otoritas sertifikat (CA). Dalam web kepercayaan skema, signature-nya baik pengguna (a -menandatangani sertifikat diri ) atau pengguna lain ("dukungan"). Dalam kedua kasus, tanda tangan pada sertifikat yang attestations oleh penandatangan sertifikat bahwa informasi identitas dan kunci publik milik bersama.

Untuk keamanan dibuktikan ini ketergantungan pada sesuatu di luar sistem tersebut memiliki konsekuensi bahwa skema sertifikasi kunci publik harus bergantung pada beberapa asumsi konfigurasi khusus, seperti adanya otoritas sertifikat .

Sertifikat dapat dibuat untuk Unix berbasis server-dengan perangkat seperti OpenSSL 's ssl-ca. atau SuSE gensslcert s '. Ini dapat digunakan untuk menerbitkan sertifikat unmanaged, Sertifikasi Authority (CA) sertifikat untuk mengelola sertifikat lainnya, dan pengguna dan / atau permintaan komputer sertifikat harus ditandatangani oleh CA, serta sejumlah sertifikat fungsi-fungsi terkait.

Demikian pula, Microsoft Windows 2000 Server dan Windows Server 2003 berisi Sertifikasi Authority (CA) sebagai bagian dari Layanan Sertifikat untuk pembuatan sertifikat digital. Pada Windows Server 2008 CA dapat diinstal sebagai bagian dari Layanan Direktori Aktif Sertifikat. CA digunakan untuk mengelola dan terpusat sertifikat masalah bagi pengguna dan / atau komputer. Microsoft juga menyediakan beberapa utilitas sertifikat yang berbeda, seperti SelfSSL.exe untuk membuat sertifikat unmanaged, dan Certreq.exe untuk membuat dan mengajukan permintaan sertifikat harus ditandatangani oleh CA, dan certutil.exe untuk beberapa fungsi yang berhubungan dengan sertifikat lainnya.

Dari sertifikat digital yang khas

Serial Number: Digunakan untuk secara unik mengidentifikasi sertifikat.

Subject: Orang, atau entitas yang diidentifikasi.

Signature Algoritma: Algoritma yang digunakan untuk membuat tanda tangan.

Penerbit: The entitas yang diverifikasi informasi dan menerbitkan sertifikat.

Valid-Dari: Tanggal sertifikat pertama berlaku dari.

Page 6: macam-macam security

Valid-Untuk: Tanggal kadaluarsa.

Kunci-Penggunaan: Tujuan dari kunci publik (encipherment misalnya, tanda tangan, sertifikat penandatanganan ...).

Public Key: Kunci publik untuk mengenkripsi pesan kepada subjek bernama atau untuk memverifikasi tanda tangan dari subjek bernama.

Cap jempol Algoritma: Algoritma yang digunakan untuk hash sertifikat.

Cap jempol: The hash itu sendiri untuk memastikan bahwa sertifikat tersebut belum dirusak.

Klasifikasi

Vendor didefinisikan kelas VeriSign memperkenalkan konsep kelas sertifikat digitalKelas 1 untuk individu, dimaksudkan untuk email Kelas 2 untuk organisasi, untuk bukti identitas yang diperlukan Kelas 3 untuk server dan menandatangani perangkat lunak, yang verifikasi independen dan memeriksa identitas dan otoritas dilakukan dengan penerbitan sertifikat otoritas Kelas 4 untuk transaksi bisnis online antara perusahaan Kelas 5 untuk organisasi swasta atau keamanan pemerintah.

Infrastruktur kunci public

Public Key Infrastructure (PKI) adalah satu set perangkat keras, perangkat lunak, orang, kebijakan, dan prosedur yang diperlukan untuk membuat, mengelola, mendistribusikan, menggunakan, menyimpan, dan mencabut sertifikat digital. Dalam kriptografi , sebuah PKI adalah pengaturan yang mengikat kunci publik dengan identitas masing-masing pengguna melalui suatu otoritas sertifikat (CA). Identitas pengguna harus unik dalam setiap domain CA. Pengikatan dibentuk melalui proses registrasi dan penerbitan, yang, tergantung pada tingkat pengikatan jaminan memiliki, dapat dilakukan oleh perangkat lunak pada CA, atau di bawah pengawasan manusia. Peran PKI yang menjamin mengikat ini disebut Otorita Pendaftaran (RA). Untuk setiap pengguna, identitas pengguna, kunci publik,, kondisi validitas mengikat mereka dan atribut lainnya yang dibuat unforgeable di sertifikat kunci publik yang dikeluarkan oleh CA.

Istilah ini dipercaya pihak ketiga (TTP) juga dapat digunakan untuk otoritas sertifikat (CA). Istilah PKI kadang-kadang keliru digunakan untuk menunjukkan algoritma kunci publik , yang tidak memerlukan penggunaan CA.

Page 7: macam-macam security

Secara umum, ada tiga pendekatan untuk mendapatkan kepercayaan ini:

Otoritas Sertifikat (CA)Web dari Trust (WOT), Infrastruktur Wikipedia kunci publik (SPKI).

Perangkat lunak PKI

Ketika menggelarkan PKI, bagian yang paling penting adalah bagian dari perangkat lunak CA yang tepat. Ada banyak solusi di pasaran:

Ascertia : Perusahaan tetap independen dari Otoritas Sertifikasi produk dan vendor dan karenanya perusahaan Layanan Profesional bebas untuk memberikan saran objektif untuk penyebaran PKI.

Comodo : Apakah terbesar kedua Otoritas Sertifikat untuk tinggi-jaminan sertifikat digital. Ia menawarkan produk PKI dan manajemen sertifikat, serta faktor-Otentikasi Dua menggunakan infrastruktur Kunci Publik.

Cryptomathic : Menawarkan produk yang disebut CCA.

DigiCert : adalah sebuah otoritas sertifikat yang menawarkan layanan PKI berhasil disebut DigiCert ® Enterprise Dikelola PKI untuk SSL / TLS sertifikat.

Djigzo email enkripsi : Open source enkripsi email gateway dengan dukungan S / MIME dan enkripsi PDF dengan satu kali-sandi melalui SMS.

Echoworx : Semua data dienkripsi menggunakan standar industri yang terpercaya PKI (Public Key Infrastructure) dan S / MIME teknologi untuk enkripsi kuat dan tanda tangan digital.

EJBCA : Open source , platform independen solusi diimplementasikan di Java EE .

Mempercayakan : Tawarkan suite produk yang disebut Penitipan Authority. penawaran Penitipan ini termasuk off-the-shelf software PKI serta host, dikelola solusi terutama dalam pemerintahan dan keuangan spasi industri.

Page 8: macam-macam security

GlobalSign : Penawaran TrustedRoot, sebuah program PKI CA Rootstore chaining (Root Daftar) yang memungkinkan Anda untuk mendapatkan kepercayaan Anda segera untuk SSL, S / MIME dan kode sertifikat penandatanganan oleh chaining Microsoft Anda atau inhouse CA CA Root Sertifikat ke-pra terpercaya GlobalSign root sertifikat.

IBM : Penawaran Jasa PKI untuk z / OS .

KEYNECTIS : Penawaran produk bernama Sequoia serta solusi host

Linux : Linux mendukung OpenSSL dan OpenCA , yang dua open source solusi CA.

Microsoft: Windows 2000 Server , Server 2003 dan Server 2008 semua berisi perangkat lunak CA, yang terintegrasi dalam Active Directory dan tidak memerlukan biaya lisensi tambahan.

Contoh Penggunaan

PKIs dari satu jenis atau lain, dan dari beberapa vendor, memiliki banyak kegunaan, termasuk memberikan kunci publik dan binding untuk identitas pengguna yang digunakan untuk:

Enkripsi dan / atau pengirim otentikasi dari e-mail pesan (misalnya, menggunakan OpenPGP atau S / MIME ).

Enkripsi dan / atau otentikasi dokumen (misalnya, XML Signature atau XML Encryption standar jika dokumen dikodekan sebagai XML ).

Otentikasi dari pengguna untuk aplikasi (misalnya, smart card logon, klien otentikasi dengan SSL ). Ada penggunaan digital-eksperimental untuk menandatangani HTTP otentikasi di Enigform dan mod_openpgp proyek.

Bootstrap protokol komunikasi yang aman, seperti tombol pertukaran Internet (IKE) dan SSL . Dalam kedua ini, awal set-up saluran aman (sebuah " asosiasi keamanan ") menggunakan kunci asimetrik (alias kunci publik) metode, sedangkan komunikasi sebenarnya lebih cepat menggunakan kunci simetrik (alias kunci rahasia ) metode.

Handphone tanda tangan. tanda tangan tanda tangan elektronik mobile yang dibuat menggunakan perangkat mobile dan bergantung pada layanan tanda tangan atau sertifikat di lokasi lingkungan telekomunikasi independen.

Page 9: macam-macam security

2. 5(lima) produk yang menggunakan Kerberos :

- FreeBSD

- Apple Mac OS X

- Red Hat Enterprise Linux 4

- Sun Solaris

- HP OpenVMS

3. 3(tiga) Penyedia (CA) dari X.509 :

- LPSE

- X.509. RFC 1422 berisi spesifikasi penggunaan PKI yang berbasis X.509 untuk aplikasi PEM. Ini dijabarkan dalam dokumentasi PKIX dari IETF1 Standar yang digunakan pada saat ini adalah certificate X.509 versi 3 dan Certificate Revocation List (CRL) versi 2. Selain untuk aplikasi email, ada juga usaha dari IETF untuk menggunakan atau menerapkan X.509 pada aplikasi-aplikasi Internet lainnya seperti LDAPv2, FTP, HTTP, dan sebagainya.