Anda di halaman 1dari 28

MAKALAH KEAMANAN KOMPUTER

ENKRIPSI PROTOKOL KERBEROS

Dosen Pengajar : Yudi Irawan


Disusun Oleh :
KELOMPOK 5
1. NICHANTI NAPITUPULU
2. ROSALINA OKTAVIANI
3. ENDANG RIYANTI

10715216
10915204
10915194

PROGRAM STUDI SISTEM INFORMASI


SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
JAKARTA (STI&K)

2015

DAFTAR ISI
BAB I : PENDAHULUAN
1.1 Sejarah dan Perkembangan Kerberos 3
1.2 Defenisi dan Terminologi Kerberos

BAB II : PEMBAHASAN
2.1 Fungsi Kerberos

2.2 Aplikasi Request & Respond 9


2.3 Tool yang digunakan dalam Kerberos 10
2.4 Cara Kerja Protokol Kerberos 11
2.5 Model, Analisa, Desain & Implementasi Kerberos

BAB III : PENUTUP


3.1 Kelebihan dan Kelemahan Kerberos 21
3.2 Kesimpulan 24

16

BAB I
PENDAHULUAN

1.1 Sejarah dan Perkembangan


Kerberos merupakan salah satu sistem autentikasi jaringan dalam Ilmu Sekuriti
Komputer, pada awalnya sistem yang digunakan dalam perancangan suatu Sistem Autentikasi
Open-Network ini dinamakan "Charon." yang dibuat dengan karakter Athena dan Euripides
dan sistem ini masih menemukan permasalahan dari keamanan yang tidak bisa dipisahkan
didalam suatu lingkungan jaringan terbuka / Open Network. tiap masalah harus ditujukan di
perancangan Charon, dan meningkatkan disain maka. Athena dan Euripides tidak dapat
menyelesaikan pekerjaannya. Ketika mereka menyelesaikan perancangan sistem ini, Athena
merubah nama sistem ini menjadi "Kerberos," sistem autentikasi yang telah dirancang dan
diterapkan pada Athena Proyek MIT (Massachusetts Institute of Technology) sebuah Layanan
Autentikasi untuk Sistem Jaringan Terbuka / Open Network.
Kerberos pertama kali dikembangkan pada dekade 1980-an sebagai sebuah metode
untuk melakukan autentikasi terhadap pengguna dalam sebuah jaringan yang besar dan
terdistribusi. Kerberos menggunakan enkripsi kunci rahasia/kunci simetris dengan algoritma
kunci yang kuat sehingga klien dapat membuktikan identitas mereka kepada server dan juga
menjamin privasi dan integritas komunikasi mereka dengan server. Protokol ini dinamai
Kerberos, karena memang Kerberos (atau Cerberus) merupakan seekor anjing berkepala tiga
(protokol Kerberos memiliki tiga subprotokol) dalam mitologi Yunani yang menjadi penjaga
Tartarus, gerbang menuju Hades (atau Pluto dalam mitologi Romawi). BY Menix Akbar.
Kerberos adalah protokol otentikasi jaringan komputer, yang memungkinkan node
berkomunikasi melalui jaringan tidak aman untuk membuktikan identitas mereka satu sama
lain dengan cara yang aman.
Ini juga merupakan suite dari perangkat lunak bebas yang diterbitkan oleh
Massachusetts Institute of Technology (MIT) yang mengimplementasikan protokol ini. Its
desainer ditujukan pada model client-server, dan menyediakan otentikasi timbal balik - baik
pengguna dan server memverifikasi identitas masing-masing. pesan protokol Kerberos
dilindungi menghadapi eavesdropping dan replay serangan.

Kerberos dibangun pada kriptografi kunci simetris dan membutuhkan pihak ketiga
yang terpercaya. Ekstensi untuk Kerberos dapat menyediakan untuk penggunaan kriptografi
kunci publik selama fase-fase tertentu otentikasi.
Kerberos menggunakan sebagai dasar Protokol Needham-Schroeder simetris. Itu
membuat penggunaan pihak ketiga yang terpercaya, disebut pusat distribusi kunci (KDC),
yang terdiri dari dua bagian yang terpisah secara logis: sebuah Authentication Server (AS)
Tiket Pemberian dan Server (TGS). Kerberos bekerja atas dasar "tiket" yang berfungsi untuk
membuktikan identitas pengguna.
The KDC memelihara sebuah database kunci rahasia; setiap entitas pada jaringan apakah klien atau server - saham kunci rahasia yang hanya diketahui oleh dirinya sendiri dan
ke KDC. Pengetahuan tentang kunci ini berfungsi untuk membuktikan identitas suatu entitas.
Untuk komunikasi antara dua entitas, yang KDC menghasilkan kunci sesi yang mereka dapat
gunakan untuk mengamankan interaksi mereka. Keamanan protokol bergantung pada peserta
mempertahankan sinkron longgar waktu dan pernyataan singkat keaslian Kerberos disebut
tiket.
Autentikasi, Integritas, Kerahasiaan, dan Authorization/Otorisasi, Autentikasi adalah
verifikasi dari identitas dari suatu gabungan beberapa data yang digenerate, dan integritas dari
data tersebut. Pada prinsipnya autentikasi ini adalah gabungan identitas yang diverifikasi. Data
integritas menjamin bahwa data yang diterima adalah sama seperti dihasilkan. Mekanisme
autentikasi berbeda pada jaminan yang disediakan: beberapa hal menunjukkan bahwa data
telah dihasilkan pada beberapa poin sebelumnya, beberapa hal menunjukkan bahwa data
utama ditampilkan ketika data telah dikirim, dan yang lain menunjukkan bahwa data yang
diterima dihasilkan oleh system ini. Mekanismenya juga berbeda di banyaknya verifikasi,
beberapa verifikasi didukung beberapa verifikator.
Oleh karena perbedaan ini mempengaruhi performa, maka adalah penting memahami
persyaratan dari suatu aplikasi ketika memilih suatu metoda. Sebagai contoh, autentikasi untuk
electronic mail diperlukan dukungan untuk para penerima dan tidak menolak, pada dasarnya,
performa yang buruk akan menyebabkan permasalahan autentikasi pada seringnya respon di
server. Security Service yang lain meliputi kerahasiaan dan otorisasi. Kerahasiaan adalah
perlindungan dari informasi dari gangguan orang-orang yang tidak berhak menerima itu.
Metoda autentikasi paling kuat secara bebas pilih menyediakan kerahasiaan. Otorisasi adalah
proses dimana seseorang menentukan apakah diijinkan untuk melaksanakan suatu operasi.

Otorisasi pada umumnya dilakukan setelah dibuktikan keasliannya, dan mungkin didasarkan
pada informasi yang lokal, atau didasarkan pada statemen orang lain.
Selanjutnya kita akan berkonsentrasi pada autentikasi secara real-time, untuk layanan
interaktif yang ditawarkan pada dalam jaringan komputer. Kita menggunakan istilah real-time
dengan bebas berarti bahwa suatu proses klien sedang menantikan suatu respon yang sama
dengan query atau perintah untuk menampilkan hasilnya kepada pemakai., atau jika tidak
melanjutkan fungsi yang diperlukan. Layanan ini meliputi remote login, pembacaan dan
penulisan file sistem, dan pengembalian informasi untuk aplikasi seperti Mosaik.

1.2 Definisi dan Terminologi Kerberos


Kerberos adalah suatu layanan autentikasi terdistribusi yang mengijinkan suatu proses
(klien) menjalankan perintah untuk membuktikan identitasnya secara benar (suatu aplikasi
server, atau server) tanpa mengirimkan data ke seberang jaringan yang mungkin mengijinkan
suatu penyerang atau pemeriksa untuk memainkan penyamaran. Kerberos secara optional
menyediakan integritas dan kerahasiaan untuk data yang dikirim antara klien dan server.
Kerberos telah dikembangkan pada pertengahan tahun 80-an sebagai bagian dari Proyek
Athena MIT. Sebagaimana penggunaan dari Kerberos tersebar di lingkungan yang lain,
perubahan diperlukan untuk mendukung kebijakan baru.
Untuk mewujudkan hal ini maka, perancangan Versi 5 dari Kerberos (V5) dimulai
tahun 1989. Meskipun yang Versi 4 masih berjalan pada banyak sisi, Versi 5 dianggap sebagai
Kerberos yang baku. Pengenalan Autentikasi Kerberos yang membahas permasalahan yang
dihubungkan dengan autentikasi kata sandi yang didasarkan pada bagaimana kata sandi dapat
dikumpulkan dengan eavesdropping. Sebagai tambahan terhadap perhatian keamanan,
autentikasi yang berdasar pada kata sandi akan merepotkan karena para pemakai tidak mau
memasukkan suatu kata sandi setiap kali mereka mengakses suatu jaringan. Ini telah
mendorong penggunaan autentikasi yang lebih lemah atas jaringan komputer : Authentication
by assertion / autentikasi dengan pernyataan.
Pada saatnya akan lebih menyenangkan bagi pemakai, autentikasi dengan pernyataan
akan lebih rumit mengkwalifikasikan sebagai autentikasi pada semuanya. Contoh meliputi
Berkeley R-Command deretan dan IDENT protokol. Autentikasi dengan pernyataan, aplikasi
ini menyatakan identitas dari pemakai dan server percaya itu. Autentikasi seperti itu mudah
dirintangi dengan memodifikasi aplikasinya. Ini memerlukan akses khusus pada sistem,
dimana dengan mudah diperoleh pada PC dan personal workstation. kebanyakan penggunaan
dari autentikasi dengan pernyataan memerlukan suatu koneksi dari trusted'' network address,
pada banyak jaringan, alamat-alamat yaitu hanya pernyataannya sendiri.
Metoda autentikasi lebih kuat didasarkan pada perlunya ilmu Cryptography. Pada
penggunaan crytography autentikasi yang didasarkan pada, suatu penyerang yang masuk
jaringan tidak akan memungkinkan untuk dengan curang memakai identitas yang lain.
Kerberos adalah contoh yang paling umum digunakan pada autentikasi teknologi jenis ini.
Tetapi sayangnya teknologi autentikasi yang kuat ini tidak digunakan sebagaimana
seharusnya, walaupun situasi adalah secara berangsur-angsur meningkat.

Batasan Kerberos
Pengertian dan Istilah dari Kerberos telah diuraikan di atas. Meskipun demikian
sesuatu pilihan yang berlaku pada Versi 4 dan awal draft dari Versi 5, beberapa hal akan
dibahas di sini. Khususnya, Kerberos tidaklah efektif melawan terhadap kata sandi dari
serangan orang lain, jika seorang pemakai memilih suatu kata sandi yang lemah, kemudian
penyerang menebak kata sandi dapat menyamar sebagai pemakai tersebut. Dengan cara yang
sama, Kerberos memerlukan suatu trusted path dimana kata sandi dimasukkan. Jika pemakai
memasukkan suatu kata sandi persis sama secara benar, program yang telah dimodifikasi oleh
suatu penyerang (Trojan horse), atau jika path antara pemakai dan program autentikasi
awalnya dapat dimonitor, kemudian penyerang bisa memperoleh informasi cukup untuk
menyamar sebagai pemakai tersebut. Kerberos dapat dikombinasikan dengan teknik yang lain,
seperti diuraikan kemudian, menunjuk pembatasan ini.
Supaya berguna, Kerberos harus terintegrasi dengan bagian lain dari sistem tersebut.
Hal ini tidak melindungi semua pesan yang dikirim antara dua computer, ini hanya melindungi
pesan dari perangkat lunak yang telah ditulis atau dimodifikasi untuk menggunakannnya.
Memungkinkan

digunakan

untuk

pertukaran

kunci

enkripsi,

menetapkan

enkripsi

berhubungan dengan tingkatan keamanan jaringan, hal ini diperlukan perubahan pada
perangkat lunak jaringan yang melibatkan host. Kerberos tidak menyediakan otorisasi sendiri,
tetapi Versi 5 Kerberos melalui informasi otorisasi yang dihasilkan oleh service yang lain.
Dengan cara ini, Kerberos dapat digunakan sebagai sebagai suatu dasar untuk membangun
Layanan Otorisasi yang terdistribusi.

BAB II
PEMBAHASAN

2.1 Fungsi Kerberos


Sistem Autentikasi Kerberos menggunakan satu rangkaian pesan yang ter-enkripsi,
untuk membuktikan kebenarannya suatu klien yang berjalan atas nama pemakai tertentu.
Protokol Kerberos didasarkan pada sebagian Needham dan Schroeder protokol autentikasi,
tetapi dengan perubahan untuk mendukung perlunya lingkungan yang telah dikembangkan.
Diantara perubahan tersebut penggunaan dari timestamps untuk mengurangi banyaknya pesan
yang diperlukan sebagai dasar autentikasi, penambahan dari layanan ticket-granting'' untuk
mendukung autentikasi yang berikut tanpa re-entry dari suatu kata sandi pemakai, dan
pendekatan yang berbeda pada autentikasi cross-realm (autentikasi seseorang didaftarkan pada
suatu server autentikasi yang berbeda kemudian diverifikasi).
Bagian ini menguraikan tentang protocol kerberos. Uraian ini disederhanakan untuk
kejelasan bidang tambahan yang di tampilkan pada protokol aktual. Pembaca perlu
berkonsultasi tentang RFC 1510 untuk lebih meguraikan yang lebih jelas tentang protokol
Kerberos.
Meskipun demikian secara konseptual, Autentikasi Kerberos membuktikan bahwa
suatu klien yang dijalankan atas nama pemakai tertentu, suatu statemen yang lebih tepat
adalah bahwa klien mempunyai pengetahuan dari suatu kunci enkripsi yang diketahui hanya
oleh pemakai dan server autentikasi. Di dalam Kerberos, kunci enkripsi pemakai berasal dari
penentuan pemakai sebagai kata sandi, Dengan cara yang sama, masing-masing server aplikasi
memberikan suatu kunci enkripsi dengan server autentikasi, kita bias menamakan kunci ini
sebagai kunci server.
Enkripsi dalam implementasinya saat ini dari Kerberos menggunakan Data Encryption
Standard (DES). Ini merupakan suatu property DES yang mana jika ciphertext (data yang terenkrip) didekripsi dengan kunci yang sama digunakan untuk mengenkrip-nya, plaintext (data
yang asli) muncul. Jika kunci enkripsi yang berbeda digunakan untuk enkripsi dan dekripsi,
atau jika ciphertext dimodifikasi, hasilnya akan tidak dapat dipahami, dan checksum di
Kerberos pesan tidak akan memenuhi data. Kombinasi ini dari enkripsi dan checksum
menyediakan integritas dan kerahasiaan untuk mengenkripsi Pesan Kerberos.

2.2 Aplikasi Request dan Respon


Pesan 3 dan 4 di dalam figur 1 pertunjukan aplikasi meminta dan menanggapi, hal-hal
paling mendasar pertukaran protocol Kerberos. Ini akan menukar bahwa suatu klien
membuktikan kebenarannya bahwa itu mengetahui kunci sesi menempelkan Tiket brown
Kerberos.
Ada dua jenis permintaan aplikasi, suatu karcis (yang diuraikan di atas) dan suatu
autentikator. Autentikator meliputi, antar bidang yang lain: waktu arus, suatu checksum, dan
suatu encryption yang kunci opsional, semua dienkrisi dengan kunci sesi dari karcis yang ada,
berikut ini gambar alurnya :

Pada

Saat

menerima

permintaan

aplikasi,

pemeriksa

decrypts

karcis,

menyuling/menyadap kunci sesi ini, dan menggunakan kunci sesi ke autentikator dekrisi. Jika
yang kunci yang sama telah digunakan untuk enkripsi, Autentikator enkripsi digunakan untuk
dekripsi, checksum akan ditemukan dan pemeriksa dapat mengasumsikan authenticator telah
dihasilkan oleh sesi yang dinamai karcis dan untuk kunci sesi yang telah dikeluarkan. Ini
adalah tidak dengan sendirinya cukup untuk autentikasi suatu penyerang dapat menginterupsi
suatu authenticator dan memainkan lagi kemudian untuk menyamar sebagai pemakai / user.
Karena alasan ini pemeriksa yang memeriksa timestamp untuk meyakinkan bahwa
authenticator bersih. Jika timestamp adalah di dalam suatu ditetapkan jendela (secara khas 5
beberapa menit) yang memusat di sekitar waktu arus dengan diam-diam pemeriksa, dan jika
timestamp belum dilihat pada permintaan yang lain di dalam jendela itu, pemeriksa menerima
permintaan asli. Suatu diskusi dari manfaat dan kelemahan bagi penggunaan dari timestamps
di dalam protokol pengesahan dapat ditemukan di dalamnya.

10

2.3 Tool Yang Digunakan dalam Kerberos


Versi Software Kerberos yang terbaru dan digunakan saat ini adalah :
1. Kerberos V5 Release 1.6.1
2. Kerberos V5 Release 1.5.3 - maintenance release
MIT Kerberos untuk Windows 3.1
MIT Kerberos untuk Windows adalah suatu release Kerberos terintegrasi untuk system
operasi Microsoft Windows. meliputi v4 perpustakaan, Kerberos v5 versi perpustakaan
1.4.4, Kerberos v5 GSS API perpustakaan, Kerberos 524 perpustakaan, KCLIENT API
perpustakaan, Mengikat API perpustakaan, Network/Jaringan Identitas Manajer,
kinit/klist/kdestroy/krb524init/ms2mit/aklog command-line surat kepercayaan para
manajer, dan suatu in-memory credentials cache. Kerberos untuk Windows 3.1 dirancang
untuk 32-bit versi dari Windows 2000, XP, 2003, 2003 R2 atau lebih tinggi dan
lingkungan WOW64. MIT Kerberos for Windows (KfW) meliputi biner yang
redistributable, suatu SDK, dokumentasi, source program, dan sebuah installer interaktif.
Mit Kerberos untuk Windows 2.6.5
Mit Kerberos For Windows (Kfw) meliputi Kerberos v4, Kerberos v5, Leash32,
KCLIENT, in-memory credentials cache.

Kerberos untuk Windows 2.6.5 dirancang

untuk Windows 98/ 98SE/ ME/NT4/2000/XP/2003. (Windows 95 tidak didukung). MIT


Kerberos for Windows (KfW) meliputi biner yang redistributable, suatu SDK,
dokumentasi, source program, dan sebuah installer interaktif.
MIT Kerberos for Macintosh 4.0.3
Mac OS X 10.2 dan Mit Kerberos bundel untuk Macintosh. mendapatkan versi yang
terakhir tentang Mit Kerberos untuk Macintosh, menyenangkan upgrade versi yang
terakhir tentang Mac OS X yang tersedia dari Apple. download Kerberos Extras/Fasilitas
Ekstra untuk Mac OS X 10.2 dan untuk memungkinkan Kerberos mendukung untuk
CFM aplikasi. Kerberos untuk Macintosh 4.0.3 adalah release untuk Mac OS X 10.1.x.
Kerberos

untuk

Macintosh

4.0.3

adalah

release

untuk

Mac

OS

8/9.

Saat ini hanya satu yang paket yang yang tersedia meliputi kedua installers, lepaskan
biner dan SDKs. SDKs adalah untuk aplikasi dan perpustakaan para programmer untuk
menambahkan Kerberos kemampuan kepada kode mereka atau membaharui ke versi
yang lebih baru dari berbagai Kerberos APIS. Sumber kode untuk komponen dari
pelepasan/release ini mungkin dibuat yang tersedia pada nantinya.

11

2.4 Cara kerja protokol Kerberos


Protokol Kerberos memiliki tiga subprotokol agar dapat melakukan aksinya :
Authentication Service (AS) Exchange: yang digunakan oleh Key Distribution Center (KDC)
untuk menyediakan Ticket-Granting Ticket (TGT) kepada klien dan membuat kunci sesi
logon.
Ticket-Granting Service (TGS) Exchange: yang digunakan oleh KDC untuk
mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengannya.
Client/Server (CS) Exchange: yang digunakan oleh klien untuk mengirimkan sebuah tiket
sebagai pendaftaran kepada sebuah layanan.Sesi autentikasi Kerberos yang dilakukan antara
klien dan server adalah sebagai berikut:
1. Informasi pribadi pengguna dimasukkan ke dalam komputer klien Kerberos, yang
kemudian akan mengirimkan sebuah request terhadap KDC untuk mengakses TGS
dengan menggunakan protokol AS Exchange. Dalam request tersebut terdapat bukti
identitas pengguna dalam bentuk terenkripsi.
2. KDC kemudian menerima request dari klien Kerberos, lalu mencari kunci utama (disebut
sebagai Master Key) yang dimiliki oleh pengguna dalam layanan direktori Active
Directory (dalam Windows 2000/Windows Server 2003) untuk selanjutnya melakukan
dekripsi terhadap informasi identitas yang terdapat dalam request yang dikirimkan. Jika
identitas pengguna berhasil diverifikasi, KDC akan meresponsnya dengan memberikan
TGT dan sebuah kunci sesi dengan menggunakan protokol AS Exchange.
3. Klien selanjutnya mengirimkan request TGS kepada KDC yang mengandung TGT yang
sebelumnya diterima dari KDC dan meminta akses tehradap beberapa layanan dalam
server dengan menggunakan protokol TGS Exchange.
4. KDC selanjutnya menerima request, malakukan autentikasi terhadap pengguna, dan
meresponsnya dengan memberikan sebuah tiket dan kunci sesi kepada pengguna untuk
mengakses server target dengan menggunakan protokol TGS Exchange.
5. Klien selanjutnya mengirimkan request terhadap server target yang mengandung tiket
yang didapatkan sebelumnya dengan menggunakan protokol CS Exchange. Server target
kemudian melakukan autentikasi terhadap tiket yang bersangkutan, membalasnya dengan
sebuah kunci sesi, dan klien pun akhirnya dapat mengakses layanan yang tersedia dalam
server.
Meski terlihat rumit, pekerjaan ini dilakukan di balik layar, sehingga tidak terlihat oleh
pengguna.

12

Tahap tahap Otentikasi


Cara kerja Kerberos melakukan otentikasi dapat dibagi menjadi empat tahap sebagai
berikut.

Gambar 6.Tahap 1 Authentication Exchange


Tahap pertama disebut Authentication Exchange.Pihak yang terlibat adalah
client dan KerberosAuthentication Server (AS). Untuk login ke jaringan, program di
sisi client (dikenal dengan kinit) akan meminta user untuk memasukkan username dan
password. Program ini akan menurunkan client key (KC) dari password dan
menghapus password sebenarnya di workstation tersebut. Usernameakan dikirim
melintasi jaringan ke AS. Jika username terdapat di database, maka AS akan membuat
Session Key 1 (SK1 atau KC,TGS) untuk komunikasi antara client dan Ticket-granting
Server (TGS).
Selain itu, AS juga membuat ticket untuk komunikasi antara client dan TGS
(disebut TicketgrantingTicket atau TGT atau TC,TGS). Selanjutnya KC,TGS dan
TC,TGS dienkripsi dengan TGS key (KTGS). Paket ini diperuntukkan untuk dibuka
hanya oleh TGS. Paket TGS dan KC,TGS dienkripsi dengan KC, lalu dikirimkan ke
client. Notasi untuk proses ini dapat ditunjukkan seperti di bawah ini:
{ KC,TGS, { KC,TGS, TC,TGS }KTGS } KCdimana { TX }KX berarti ticket
TX dienkripsi dengan kunci KX. Warna merah menunjukkan paket TGS yang
dienkripsi dengan KTGS.

13

Gambar 7. Tahap 2: Ticket-granting Server (TGS) Exchange


Tahap berikutnya disebut TGS Exchange.Data dari AS didekripsi dengan
menggunakan KC. Jika password yang dimasukkan sesuai dengan username, maka
clientakan mampu mendekripsi data dengan benar. Client akan mendapatkan KC,TGS
dan paket TGS yang masih dalam keadaan terenkripsi. Client tidak dapat membuka
paket ini karena kunci yang dipakai adalah KTGS, yang hanya diketahui oleh AS dan
TGS. Selanjutnya clientakan membuat Authenticator (Auth atau AC) yang berisi
username, IP addressclient, dan time-stamp. Lalu clientakan mengirimkan nama
server yang dituju (S), AC, dan mem-forward paket TGS dari AS ke TGS melintasi
jaringan.
Notasi dari pengiriman tersebut adalah sebagai berikut:
S, { AC }KC,TGS, { KC,TGS, TC,TGS }KTGS
Di TGS paket TGS dari AS didekrip dengan KTGS dan TGS memperoleh
KC,TGS dan TTGS. KC,TGS digunakan untuk mendekrip AC. Jika isi AC dan
TC,TGS sesuai, maka TGS akan memberi akses dengan cara membuat Session Key 2
(SK2 atau KC,S) untuk komunikasi antara client dan server yang dituju (disebut juga
Target Server atau TS). TGS akan mengeluarkan ticket baru (disebut TK-TS atau
TC,S). TC,S an KC,S akan dienkrip dengan kunci privat server (KS) menjadi paket
TS dari TGS. KC,S dan paket TS dienkrip dengan KC,TGS, kemudian dikirimkan ke
client melintasi jaringan.

14

Notasi untuk pengiriman ini dinyatakan sebagai berikut:


{ KC,S, { KC,S, TC,S }KS }KC,TGS
Warna jingga menunjukkan paket TS dari TGS.

Gambar 8. Tahap 3: Client/Server Exchange


Tahap ketiga disebut Client/Server Exchange. Pada tahap ini client dan server
yang bersangkutan akan melakukan otentikasi. Otentikasi ini dapat berlangsung searah
atau dua arah (mutual authentication).Otentikasi searah berarti client harus
membuktikan ke server siapa dirinya, sedangkan pada otentikasi dua arah server juga
harus membuktikan kepada client siapa dirinya.Client mendekrip data yang diterima
dengan KC,TGS dan mendapatkan KC,S dan paket TS dari TGS. Paket TS ini tidak
dapat dibuka oleh client karena proses dekripsi dilakukan dengan menggunakan kunci
privat KS yang hanya diketahui oleh TGS dan TS. Kemudian client akan membuat
AC, dan mengenkripsinya dengan KC,S. Selanjutnya client mengirimkan AC tersebut
dan mem-forward paket TS dari TGS ke server yang dituju melintasi jaringan. Notasi
untuk proses ini dinyatakan sebagai berikut:
{ AC }KC,S, { KC,S, TC,S }KS
Sesampainya di TS, server akan mendekrip paket TS dari TGS dengan kunci
privat yang dimilikinya, dan mendapatkan KC,S dan TC,S. KC,S digunakan untuk
mendekrip AC. Jika isi AC dan TC,S sesuai, maka TS akan memberi akses kepada
client untuk mendapatkan service darinya. Dengan demikian TS telah diyakinkan
bahwa user yang meminta service padanya adalah user yang sah. Jika
mutualauthentication dibutuhkan, maka TS akan mengirimkan data timestamp yang

15

tercantum di AC ditambah satu, lalu dienkripsi dengan sessionkey KC,S. Notasinya


adalah sebagai berikut:
{ time-stamp AC+ 1 }KC,S
Dengan demikian kedua belah pihak diyakinkan akan kebenaran identitas
masing-masing.

Gambar 9. Tahap 4: Secure Communication


Tahap terakhir disebut Secure Communication. Baik client dan TS telah
diyakinkan akan kebenaran identitas masing-masing. Pertukaran data diantara
keduanya dapat dilakukan dengan aman karena client dan server memiliki kunci privat
KC,S yang hanya diketahui oleh mereka saja. Gambar ini memperlihatkan jalannya
otentikasi yang harus dilalui sebelum client mendapat akses ke server.

16

2.5 Model, Analisa, Desain dan Implementasi Kerberos


I. Enkripsi
Kerberos merupakan protokol autentikasi yang menggunakan sistem kriptografi
simetrik. Biasanya menggunakan DES ataupun triple DES dan bahkan telah dirancang
menggunakan AES. Namun dalam perkembangannya telah menggunakan sistem public key.
Kunci simetri mengizinkan autentikasi secara real time karena karakteristiknya yang cepat.
Algoritma kriptografi kunci simetrik menggunakan kunci yang sama untuk melakukan
enkripsi maupun dekripsi.
II. Istilah dan komponen dalam Kerberos
Berikut ini kami perkenalkan terlebih dahulu tentang istilah-istilah di dalam Kerberos :
Protokol : serangkaian langkah yang melibatkan dua pihak atau lebih dan dirancang
untuk menyelesaikan suatu tugas, memiliki urutan dari awal hingga akhir, harus
dilaksanakan secara bergiliran, protokol harus mencapai suatu hasil.
Realm : sebutan untuk jaringan yang menggunakan Kerberos.
Kerberos Server : merupakan server khusus bereupa KDC yang di dalamnya terdapat
Kerberos Authentication Server (AS) dan Ticket Granting Server (TGS).
Ticket : merupakan sarana autentikasi antara user dengan server sekaligus penunjuk
identitas sementara yang dapat digunakan berkali-kali sampai expired time, dienkripsi
dengan server key.
Principal : anggota yang identitasnya telah diverifikasi.
Verifier : anggota jaringan Kerberos yang meminta jaminan identitas dari principal .
Credential : kumpulan dari ticket dan authenticator yang dimiliki oleh user.
Komponen-komponen dalam Kerberos :
Aplication library.
Library yang menjadi penghubung antara client dengan server.
Encryption library.
Libarary untuk melakukan fungsi crypto.
Database library.
Library yang mengatur database untuk Kerberos
Database administration program.

17

Program yang mengatur operasi database Kerberos.


Administration server.
Melayani perubahan database Kerberos.
Authentication server.
Melakukan autentikasi dan membuat session key.
Database propagation software.
Program untuk mengatur replikasi dari database, seperti mengatur peng-update-an
database.
User program.
Program di tempat user yang mengatur login dan pemasukan password. Juga berfungsi
untuk pengaturan ticket.

Software Kerberos
Biasanya software yang digunakan autentikasi Kerberos adalah AFS, Apache 1
(dengan mod_auth_kerb module), Apache 2 (menggunakan libapache-mod-auth-kerb), Cisco
routers dan switches running IOS, Code File System, Eudora, Mac OS X, Microsoft Windows
(2000 dan seterusnya) protocol autentikasi asli dari Mulberry, sebuah client e-mail yang
dikembangkan oleh Cyrusoft., NFS (sejak NFSv3), OpenSSH (with Kerberos v5 or higher),
PAM (dengan pam_krb5 module), Samba v3.x, SOCKS (since SOCKS5), Netatalk, GSS, API,
The X Window System implementations dan beberapa software yang mengijinkan
penggunanaan SASL untuk autentikasi, seperti Dovecot IMAP4 dan server POP3, Postfix mail
server. The Kerberos software juga cocok dengan kerberos-enabled clients and servers pada
rsh, FTP, dan Telnet. Beberapa software berbasis Java yang menggunakan JAAS/JGSS dapat
memakai Kerberos untuk keamanan.
Hardware Kerberos
Kerberos memerlukan sedikit alokasi memori pada aplikasi hardware. Berdasarkan
penelitian sebelumnya, Versi 5 saja dapat diimplementasikan pada mikroprosesor intel
Pentium dan 2 hardware RAID 1 drive. Mesin tersebut dapat mengakomodir seratus ribu
autentikasi per hari namun perlu menghindari penggunaan Kerberos yang bergabung-gabung.
Perlu dicatat bahwa aplikasi Kerberos ini harus diaplikasikan ke mesin yang telah dikhususkan

18

penggunaannya artinya bahwa mesin tersebut hanya bisa di log in atau dijalankan oleh admin
Kerberos dan juga tidak ada aplikasi lain yang dijalankan di mesin tersebut. Password dari
user juga terdapat di mesin tersebut sehingga akses ke mesin tersebut sebisa mungkin harus
dibatasi . Secara teknis hal itu dapat dilakukan dengan mengadakan pengamanan fisik yang
sudah kita ketahui misalnya menyimpan server dalam suatu cabinet kemudian mengkuncinya
ataupun penerapan system kripto misalnya double enkripsi dalam membuka cabinet tersebut
Pada penerapan hardware terdapat 2 mesin yaitu Master dan Slave KDC yang akan dijelaskan
aplikasinya saja pada jaringan.
Operasi Kerberos secara umum.
Secara detailnya maka protokol Kerberos ini secara umum dapat dijelaskan sebagai
berikut :
User memasukkan username dan password client. Client membangkitkankan fungsi
one-way hash dalam setiap enter password, menjadi secret key client. Client mengirim plain
message kepada AS untuk meminta pelayanan. Contoh Message: User AAA akan meminta
request services. Secret key dan password dikirim ke AS.
AS_request= ( Principalclient, Principalservice, IP_list, Lifetime )
AS memeriksa apakah nama client berada pada database. Jika ada maka AS mengirim
balasan ke klien tersebut..Balasan tersebut berupa;
Message A: session key client/TGS yang dienkripsi dengan secret key user.
Message B: Ticket-Granting Ticket (termasuk client ID, client network address, ticket validity
period, dan session key client/TGS) yang dienkripsi menggunakan secret key TGS.
TGT = ( Principalclient , krbtgt/REALM@REALM , IP_list , Timestamp , Lifetime , SKTGS )
AS_reply={PrincipalService,Timestamp, Lifetime, SKTGS} K User{TGT}KTGS
Client menerima messages A dan B, dan mendecrypt message A untuk mendapatkan
session key client/TGS. Session key digunakan untuk berkomunikasi dengan TGS. (Client
tidak dapat mendecrypt Message B yang diencrypt menggunakan secret key. TGS). Client
mempunyai cukup informasi untuk mengautentikasi dirinya sendiri ke TGS. Kmeudian user
mengirim dua message ke TGS;
Message C: terdiri dari Ticket-Granting Ticket dari message B dan ID pada saat requesting
service.

19

Message D: Authenticator (terdiri dari client ID dan timestamp), diencrypt menggunakan


session key client/TGS.
TGS_request=(Principalservice, Lifetime, Authenticator) {TGT}KTGS
Setelah menerima messages C and D, TGS mendecrypt message D (Authenticator)
menggunakan session key client/TGS dan mengirim dua message kepada client:
Message E: Client-to-server ticket (termasuk client ID, client network address, validity period
dan session key client/server) yang diencrypt menggunakan secret key server.
TService= ( PrincipalClient, Principalservice,IP_list ,Timestamp , Lifetime , SK )Service
Message E: session key client/server yang dienkripsi menggunakan session key TGS.
TGS_reply={PrincipalService,Timestamp,Lifetime,SKService}SKTGS{TService}KService
Setelah menerima messages E dan F dari TGS, client menghubungi service server dan
mengirim dua messages:
Message F dari step sebelumnya (ticket client ke server, yang dienkripsi menggunakan secret
key layanan).
Message G: Authenticator, termasuk client ID, timestamp dan yang dienkripsi menggunakan
session key client/server.
Authenticator = { PrincipalClient , Timestamp }SKServic
Service server mendecrypt ticket menggunakan secret key layanan dan mengirim
pesan ke client untuk mengkonfirmasikan kebenaran identitas client: Message H: timestamp
menemukan Authenticator client yang sebelumya telah didapat plus 1, dienkripsi
menggunakan session key client/server.
AP_REQ = Authenticator { TService }KService
Client mendecrypt konfirmasi tersebut menggunakan session key client/server dan
mengecek apakah timestamp masih update.Jika benar maka client dapat memulai
menggunakan layanan yang diinginkan ke server. Akhirnya server menyediakan layanan yang
diminta oleh client.

20

Aplikasi
Aplikasi kerberos :
Salah satu metode pengamanan TCP/IP. Kerberos ini merupakan metode pengamanan TCP/IP
berbasis server-based password authentication. Pada sistem kerberos server, service yang
disediakan oleh server dibatasi oleh suatu daftar host serta daftar user yang boleh dan tidah
boleh menggunakan layanan .
Kerberos ini dapat diaplikasikan pada autentikasi Apache web server.
Sebagai protokol otentikasi jaringan. Kerberos sering digunakan untuk mengautentikasi
beberapa layanan jaringan. Berikut ini merupakan beberapa contoh implementasi service
jaringan yang umumnya memerlukan autentikasi, antara lain penggunaan printer pada sebuah
jaringan yang hanya diperbolehkan bagi anggota kelompok saja, remote file access, remote
login (rlogin), window system, mail dimana pemilik e-mail address saja yang dapat
mengambil e-mail di POP3, dan service management.

21

BAB III
PENUTUP

3.1 Kelebihan dan Kelemahan Kerberos


Kelebihan Kerberos :
Salah satu ketidaknyamanan yang dialami oleh user adalah password yang harus kita
masukkan setiap kita mengakses layanan. Hal tersebut tersebut lumayan menyulitkan karena
jika kita mempunyai banyak akun, maka kita harus memasukkan password satu per satu untuk
setiap akun yang berbeda. Namun seringkali karena malas untuk menghafal password atau
takut lupa, maka satu-satunya jalan pintas adalah membuat password yang sama untuk semua
akun. Tentu saja hal itu semakin membuat akun kita semakin rawan, jika password kita telah
diketahui pihak yang tak berhak maka terbongkarlah semua akun yang kita miliki. Untuk itu
Kerberos menawarkan satu kenyamanan pada user, hanya dengan memasukkan password
sekali dan meminta ticket (TGT) pada TGS, maka kita bisa meminta layanan pada banyak
akun yang kita inginkan. Selain itu, ticket tersebut berlaku dalam periode waktu yang pendek
sampai masa expirednya.
Untuk masingmasing aplikasi yang membutuhkan pelayanan Kerberos maka Kerberos
sangat reliable, simple dan mudah digunakan.
Tingkat keamanannya tinggi. Password tidak dikirimkan melintasi jaringan.
Kerberos bersifat transparent. User tidak perlu mengetahui tahap-tahap otentikasi yang
dilakukan di dalam jaringan. User hanya tinggal login ke jaringan melalui program inisialisasi
kinit, memasukkan username dan password, lalu user memperoleh otentikasi ke server yang
dituju.
Penggunaan sesssion key yang dapat meningkatkan keamanan komunikasi.
Implementasi di software maupun hardwarenya sederhana, artinya untuk aplikasi Kerberos
kita tidak perlu mesin/komputer/microprocessor yang spesifikasinya tinggi dan biayanya
mahal. Telah diuji coba sebelumnya menggunakan uniprocessor intel Pentium3 dengan dua
buah raid dan satu drive.

22

Cukup mudah dalam proses penginstalasian, artinya tidak perlu memiliki kemampuan
programming untuk menginstal karena sudah ada softwarenya.
Kerberos menyediakan layanan SSH yang dapat mengelola server jarak jauh.

Kelemahan Kerberos
Berikut ini adalah beberapa kekurangan Kerberos yaitu :
Pada protokol kerberos ini belum ditemukan adanya key management yang baik sedangkan
pada protokol ini menggunakan banyak sekali kunci yang hirarkinya serta perlakuannya harus
dibedakan. Padahal letak keamanan suatu algoritma ataupun protokol terletak pada
management kuncinya.
Walaupun mekanisme enkripsinya tergolong kuat, namun masih terdapat kemungkinan
terjadi serangan berupa password guessing.
Kerberos bukanlah model pengamanan yang sempurna sehingga perlu diintegrasikan dengan
model pengamanan lain yang dapat mengatasi beberapa kelemahan yang terutama disebabkan
karena kelalaian user. Hal ini juga dikarenakan authorisasi bukanlah spesifikasi dari Kerberos.
Untuk menjamin bahwa sistem Kerberos aman, maka penggunaan password untuk Kerberos
tidak digunakan pada sistem yang lain.
Kerberos menggunakan time-stamp untuk pengecekan bahwa suatu authenticator yang
dikirimkan masih baru sehingga memerlukan sinkronisasi waktu seluruh jaringan.
Program sinkronisasi waktu yang digunakan (ntpd) yang memerlukan otentikasi untuk
menghindari terjadinya lubang keamanan yang biasanya berbentuk replay attack.
Aplikasi yang menggunakan Kerberos harus menambahkan suatu modul atau plugin agar
dapat menggunakan Kerberos.
Apabila seorang attacker mencuri seluruh tiket yang disimpan dalam credential, maka ia
dapat menyalahgunakan tiket tersebut hingga batas kadaluarsanya.

23

Password yang jatuh ke pihak yang tidak berwenang dapat disalahgunakan dan berbahaya
jika penyusup dapat meyakinkan rlogin bahwa dia adalah pemakai yang berhak.
Pengaturan password yang terlalu rumit karena mengharuskan untuk selalu memasukan
password pada saat ingin memperoleh layanan baru.
Setiap principal dalam jumlah yang besar harus melakukan autentikasi langsung ke KDC,
sehingga menyebabkan efek bottleneck. Oleh karena itu dilakukan pengaturan flag supaya
autentikasi tertentu dapat dilakukan hanya sampai realm tanpa harus ke KDC.

24

3.2 Kesimpulan
3.2.1

DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran
blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan
merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer.
Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan

64 bit dan kuncinya berukuran 128 bit.


Metode DES bisa terdapat beberapa :
DES dapat dioperasikan dengan mode ECB, CBC, OFB, dan CFB. Namun
karena kesederhanaannya, mode ECB lebih sering digunakan pada paket
program komersil meskipun sangat rentan terhadap serangan
Mode CBC lebih kompleks daripada EBC namun memberikan tingkat
keamanan yang lebih bagus daripada mode EBC.Mode CBC hanya kadangkadang saja digunakan.
DES sudah diimplementasikan dalam bentuk perangkat keras.
Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip.
Setiap detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per

detik).
Implementasi Software dan Hardware di DES
Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi
32.000 blok per detik (pada komputer mainframe IBM 3090).
DES sudah diimplementasikan dalam bentuk perangkat keras.
Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip.
Setiap detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per
detik).
Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi
32.000 blok per detik (pada komputer mainframe IBM 3090).

3.2.2

Advanced Encryption Standard (AES) merupakan algoritma cryptographic


yang dapat digunkan untuk mengamakan data. Algoritma AES adalah
blokchipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi

(decipher) infoermasi.
Diagram alir di AES
Semua proses yang telah dijelaskan sebelumnya terdapat pada diagram
tersebut. Yang artinya adalah mulai dari ronde kedua, dilakukan pengulangan
terus menerus dengan rangkaian proses SubBytes, Shift Rows, Mix Columns,
dan Add Round Key, setelah itu hasil dari ronde tersebut akan digunakan pada
ronde berikutnya dengan metode yang sama.
25

Implementasi di AES
Semua proses yang telah dijelaskan sebelumnya terdapat pada diagram
tersebut. Yang artinya adalah mulai dari ronde kedua, dilakukan pengulangan
terus menerus dengan rangkaian proses SubBytes, Shift Rows, Mix Columns,
dan Add Round Key, setelah itu hasil dari ronde tersebut akan digunakan pada
ronde berikutnya dengan metode yang sama.

3.2.3

Digital Certificate Server adalah file yang terproteksi password yang berisi
berbagai macam info berita: nama dan alamat email pemegang sertifikat, kunci
enkripsi yang dapat digunakan untuk memverifikasi tanda tangan digital
pemegang, nama perusahaan yang mengeluarkan sertifikat, dan periode
validitas sertifikat.
Digital Certificate dapat digunakan untuk berbagai macam keperluan yang
menuntut perlindungan dan privacy data antara pengguna situs dengan server
situs. Yang paling umum adalah digunakan untuk formulir yang berisi data
sensitif yang banyak ditemukan implementasinya pada situs e-commerce, atau
juga e-mail (seperti GMail dan YahooMail)
Anda membutuhkan Digital Certificate ketika anda ingin membangun
kepercayaan pengguna situs anda, memberikan kepastian mengenai identitas
institusi anda, dan menjamin kerahasiaan data yang dimasukkan oleh pengguna
situs anda.Sebuah Digital Certificate dapat digunakan untuk mengamankan
sebuah Domain di sebuah Server. Lisensi tambahan memungkinkan kita untuk
mengamankan domain yang sama di server yang berbeda, misalnya pada
konfigurasi load balancing yang menggunakan banyak server untuk satu
domain.

26

3.2.4

Internet Protocol Security (IPsec) adalah protokol untuk mengamankan


Internet Protocol (IP) komunikasi dengan otentikasi dan enkripsi setiap paket
IP dari sebuah sesi komunikasi. IPsec juga mencakup protokol untuk
mendirikan otentikasi bersama antara agen pada awal sesi dan negosiasi kunci

kriptografi yang akan digunakan selama sesi.


Keamanan IP security
IPsec suite adalah sebuah standar terbuka . IPsec menggunakan berikut
protokol untuk melakukan berbagai fungsi:
Otentikasi Header (AH) menyediakan connectionless integritas dan data
asal otentikasi untuk IP datagram dan memberikan perlindungan terhadap

serangan replay .
Payloads Keamanan encapsulating (ESP) menyediakan kerahasiaan , data
asal otentikasi , connectionless integritas , layanan anti-ulangan (suatu
bentuk dari integritas urutan parsial), dan kerahasiaan arus lalu lintas

terbatas.
Asosiasi keamanan (SA) memberikan bundel algoritma dan data yang
memberikan parameter yang diperlukan untuk mengoperasikan AH dan /
atau operasi ESP.

3.2.5

Kerberos merupakan layanan autentikasi yang dikembangkan oleh MIT


(Massachusetts Institute of Technology) Amerika Serikat, dengan bantuan dari
Proyek Athena. Tujuannya adalah untuk memungkinkan pengguna (user) dan
layanan (service) untuk saling mengautentikasi satu dengan yang lainnya.
Dengan kata lain, saling menunjukkan identitasnya.
Kerberos dibuat untuk menangani masalah otentikasi.kerberos memungkinkan
server dan cliet saling melakukan otentikasi sebelum membuat suatu koneksi.
Kerberos dalam keamanan computer adalah merujuk kepada sebuah protocol
autentikasi yang dikembangkan oleh Massachusetts Institute Technology
(MIT). Protokol Kerberos memiliki tiga subprotokol agar dapat melakukan
aksinya:
1. Authentication Service (AS) Exchange
2. Ticket-Granting Service (TGS) Exchange
3. Client/Server(CS)Exchange

27

28

Anda mungkin juga menyukai