Pengertian
Autentikasi proxy adalah sebuah proxy yang membutuhkan hak akses apabila klien ingin
mengaksesnya. Hak akses ini berupa username dan password yang telah terdaftar pada server
proxy.
Autentikasi yang dilakukan oleh proxy server biasanya tidak terenkripsi,sehingga emungkinkan
pihak-pihak yang tidak berwenang mendapatkan informasi mengenai username dan password
milik client. Dengan mendapatkan username dan password milik client, pelanggan yang berada
dalam jaringan dapat melakukan akses ke internet tanpa perlu takut identitasnya ketahuan.
Sistem autentikasi yang kurang sempurna ini juga mengakibatkan aliran data antar client-server
yang tidak terenkripsi ini rentan terhadap penyadapan. Untuk itu sistem kriptografi berupa
enkripsi terhadap perangkat lunak sangat dibutuhkan oleh squid server
NCSA : Menggunakan username dan password file NCSA. NCSA authentication merupakan
autentikasi berbasis httpd (web server) password yang memungkinkan seorang client elakukan
koneksi setelah melakukan autentikasi berupa username dan password. Username dan
password ini telah tersimpan di server dengan format yang telah ditentukan sebelumnya. Cara
kerja NCSA authentication adalah :
1. Client mengirimkan username dan password kepada sistem, yang telah terenrkripsi.
2. Sistem akan melakukan decoding ulang dari password dan membandingkan dengan berkas
passwd yang ada pada server.
3. Jika password dan username cocok, maka client akan diizinkan untuk melakukan koneksi
internet melalui proxy.
LDAP : menggunakan Lightweight Directory Access Protocol. LDAP adalah sebuah protokol yang
mengatur mekanisme pengaksesan layanan direktori (Directory Service) yang dapat digunakan
untuk mendeskripsikan banyak informasi seperti informasi tentang people, organizations, roles,
services dan banyak entitas lainnya.
LDAP menggunakan model client-server, dimana client mengirimkan identifier data kepada
server menggunakan protokol TCP/IP dan server mencoba mencarinya pada DIT (Directory
Information Tree) yang tersimpan di server. Bila di temukan maka hasilnya akan dikirimkan ke
client tersebut namun bila tidak maka hasilnya berupa pointer ke server lain yang menyimpan
data yang di cari.
LDAP tersebut memiliki bentuk struktur yang berhirarki, bukannya berformat kolom dan baris,
seperti halnya database normal, sehingga memudahkan untuk memasukkan sejumlah besar
detail yang mirip dalam bentuk yang terorganisir. Awalnya, server LDAP merupakan sesuatu
yang terdapat diantara LDAP client dan sebuah server DAP (X 500), jadi untuk mengurangi
resource yang dibutuhkan menjalankan client.
Di dalam LDAP terdapat 2 service utama yaitu : slapd dan slurp. Slapd merupakan LDAP daemon
yang melayani request atau permintaan dari client, query dan berkomunikasi dengan backend
database. Sedangkan slurp merupakan replication daemon yang berfungsi melayani replikasi
data agar terus terjadi sinkronisasi data antara client dan server.
Pada sebuah sistim proxy server yang menggunakan database LDAP sebagai media
penyimpanan data user yang ada, kebanyakan sistem autentikasi yang digunakan tidak dengan
pesan yang terenkripsi hanya berupa plainteks biasa.
NTLM: adalah teknik otentifikasi Challenge/Response yang digunakan oleh Window NT. NTLM
singkatan dari Windows NT LAN Manager, sebab teknik ini dikembangkan pertama kali dan
digunakan oleh Microsoft LAN Manager. NT LAN Manager (NTLM) adalah protokol otentikasi
yang sering digunakan dalam jaringan ber-platform Windows. Protokol jaringan yang
diperkenalkan oleh Microsoft ini didukung oleh NT Lan Manager Security Support Provider
(NTLMSSP). NTLM menggantikan protocol otentikasi jaringan LAN Manager karena LAN
Manager sudah dianggap tidak aman lagi. Protokol NTLM menjadi protokol default untuk
otentikasi jaringan pada Windows NT 4.0. Protokol NTLM menggunakan challenge-response
sequence
untuk otentikasi client. Proses ini memerlukan tiga kali pengiriman pesan antara client dan
server. Tiga pesan ini dikenal sebagai Tipe I (negotiation), Tipe II (challenge), dan Tipe III
(authentication). Protokol ini menggunakan algoritma hash MD4/MD5 dan algoritma enkripsi
DES.
tujuannya adalah agar user login ke active directory windows, dapat langsung menggunakan
internet dengan cara user men-setup browser agar diarahkan ke port squid.
Yang pasti harus install ubuntunya dulu. Selanjutnya bisa diinstall paket berikut :
# pico /etc/squid/squid.conf
Tambahkan :
# pico /etc/samba/smb.conf
Tambahkan :
ntpdate serverdomaincontrollernya.namadomain.local
Berfungsi untuk mensinkronkan waktu antara komputer samba dengan
serverdomaincontroller.
# kinit administrator
Administrator disini adalah user yang akan berguna untuk mendaftarkan komputer
samba ke dalam AD. Apabila ketika masukan passwordnya tidak ada masalah, maka bisa
lanjut. Apabila ada masalah, bisa coba reconfigure krb5 nya dengan menggunakan
perintah dpkg-reconfigure krb5-config lalu masukan nama domain yang sesuai. Apabila
tidak bisa juga, bisa langsung edit file /etc/krb5.conf dan coba dimainkan satu persatu.
Fungsi dari kinit adalah untuk mentest authentikasi tanpa harus mendaftarkan
komputer samba ke AD
# wbinfo -t
Berfungsi untuk melihat trust antara komputer samba dengan serverdomaincontroller
# wbinfo -u
Berfungsi untuk melihat user yang berada di serverdomaincontroller
# /usr/bin/ntlm_auth –helper-protocol=squid-2.5-basic
NAMADOMAIN\administrator passwordadministrator
OK
Berfungsi untuk mencoba authentikasi basic ke AD berupa plain text. Formatnya yaitu
ketik NAMADOMAIN\administrator passwordadministrator, apabila ditekan enter dan
proses berhasil maka akan muncul pesan OK bukan ERR
ncsa_auth adalah sebuah fungsi dalam squid yang mengijinkan squid untuk melakukan
otentikasi dengan menggunakan NCSA/Apache httpd-style password. Hal pertama yang harus di
lakukan adalah mengistal squid nya dan melakukan konfigurasi. Jika proses instalasi squid suah
selesai maka lakukan penambahan pada file konfigurasi nya. Tahap-tahap yang harus di lakukan
adalah :
2. Sekarang setup konfigurasi agar ubuntu bisa authentikasi ke ldap dengan menggunakan
ldap-auth-client. Edit file config di /etc/auth-client-config/profile.d/acc-default dan ubah
seperti ini:
[ldap_ku]
nss_passwd=passwd: files ldap
nss_group=group: files ldap
nss_shadow=shadow: files ldap
nss_netgroup=netgroup: nis
pam_auth=auth required pam_env.so
auth sufficient pam_unix.so likeauth nullok
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
pam_account=account sufficient pam_unix.so
account sufficient pam_ldap.so
account required pam_deny.so
pam_password=password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2
retry=3
password sufficient pam_unix.so nullok md5 shadow use_authtok
password sufficient pam_ldap.so use_first_pass
password required pam_deny.so
pam_session=session required pam_limits.so
session required pam_unix.so
session required pam_mkhomedir.so skel=/etc/skel/
session optional pam_ldap.so
session optional pam_foreground.so
Selanjutnya pilih “LDAP server configuration” untuk setup koneksi ke server ldap dan
setup seperti gambar di bawah ini
Simpan konfigurasi, kemudian pilih “LDAP search base” dan ubah seperti gambar
dibawah ini, sesuaikan dengan domain yang kita pakai.
Jika sudah selesai, lakukan validasi configurasi dengan menekan tombol “Validation..”,
hasilnya seperti ini: