Anda di halaman 1dari 11

2 BAB II

LANDASAN TEORI

2.1 Autentikasi
Autentikasi adalah metode untuk menyatakan bahwa informasi betul-betul
asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud. Terdapat tiga tipe komponen yang terlibat pada proses
autentikasi user:
1. Supplicant: proses autentikasi yang akan memberikan identitasnya dan
bukti. Proses ini juga dapat dirujuk sebagai pengguna autentikasi atau
client.

Gambar 2. 1 Autentikasi [4]


2. Authenticator: proses autentikasi yang menyediakan sumber daya untuk
client dan kebutuhan, guna memastikan identitas pengguna untuk
mengotorisasi dan mengakses pengguna audit sumber daya. Autentikasi
juga dapat diarahkan sebagai server.
3. Security authority / database: penyimpanan atau mekanisme untuk
memeriksa user credentials. Kondisi ini dapat menjadi lebih sederhana,
seperti flat file atau server yang berada pada jaringan yang menyediakan
autentikasi pengguna terpusat, atau satu set server autentikasi yang

6
terdistribusi menyediakan autentikasi pengguna dalam perusahaan atau di
jaringan komputer [4].
Adanya tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking (untuk menjaga “intellectual property”, yaitu dengan
menandai dokumen atau hasil karya dengan “tanda tangan” pembuat) dan digital
signature. Access control yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. User harus menggunakan password, biometic (ciri-ciri
khas orang) dan sejenisnya [1].

2.1 Active Directory


Active Directory adalah implementasi LDAP directory service oleh
Microsoft, dan digunakan dalam lingkungan Microsoft. Tujuannya adalah untuk
menyediakan service otentikasi dan otorisasi secara terpusat untuk komputer
berbasis Windows. Active Directory memuat informasi mengenai komputer, user,
group, printer, dan network resources lainnya yang bisa diakses oleh user dan
aplikasi. Active Directory menyediakan cara yang konsisten untuk penamaan,
pencarian, akses, pengelolaan, dan keamanan untuk objek-objek tersebut. Active
Directory mulai diperkenalkan di Windows 2000 dan disempurnakan sampai
sekarang.

1. Kontrol network resources secara terpusat. Hanya user yang berhak yang
bisa mengakses network resources tersebut.
2. Pengelolaan network resources secara terpusat maupun desentralisasi.
Administrator bisa mengatur network resources dari lokasi terpusat atau
bisa juga mendelegasikan pengelolaan sebagaian atau seluruh network
resources ke administrator lain.
3. Menyimpan objek secara aman dalam suatu struktur logical.
4. Mengoptimalkan network traffic Administrator bisa mengatur penggunaan
bandwidth secara efisien. Misalnya, pada saat user logon ke jaringan, user
akan diotentikasi oleh domain controller sehingga bisa dijalankan pada saat
penggunaan bandwidth masih rendah.
5. Active Directory terdiri dari komponen-komponen yang membentuk
struktur logical dan physical.

7
6. Active Directory bisa diterapkan untuk jaringan skala kecil menengah,
maupun besar dengan jutaan objek [5].

2.2 Kerberos
Kerberos berasal dari Cerberus yaitu nama makhluk berkepala tiga yang
menjaga dunia bawah (underworld) dari makhluk hidup yang mencoba untuk
memasukinya menurut mitologi Yunani kerberos pada dasarnya diperuntukan
menangani masalah otentikasi. Kerberos memungkinkan server dan client saling
melakukan otentikasi sebelum membuat suatu koneksi.

Protokol ini dibuat oleh Massachusetts Institute of Technology (MIT) tahun


1980. Pada prinsipnya pola kerja kerberos adalah membuat satu server relatif
handal ditinjau dari segi keamanan disebut server kerberos. Server ini akan
melakukan otentikasi terhadap password dari client. Dimana pihak client yang
sudah dinyatakan valid dapat memperoleh otorisasi untuk akses atau melakukan
operasi tertentu. Pada kerberos username dan password ditujukan untuk
meningkatkan keamanan komunikasi dengan protokol kerberos [1].

Gambar 2. 2 Struktur Kerberos [1]


Pada kerberos terdapat beberapa protokol dasar yang digunakan dalam
mekanisme otentikasi :

8
1. Otentikasi client untuk mendapatkan tiket yang bernama ticket-granting.
Identifikasi client oleh server kerberos utama AS. AS memberi tiket TGS
yang berlaku untuk satu kali login. Pengguna hanya satu kali memasukan
password.
2. Layanan pemberi tiket yang diberi nama service-granting.
Tiket dari server AS digunakan client untuk meminta layanan ke server
TGS. Server TGS memberi satu tiket untuk satu layanan. Setiap meminta
layanan baru, workstation, tanpa harus memasukan password pengguna,
meminta tiket service dari server TGS.
3. Layanan Otentikasi Client/Server untuk mendapatkan service.
Workstation mengirimkan tiket service kepada salah satu server untuk
meminta satu layanan [6].

2.3 HTTP
Dengan protokol HTTP, komunikasi antar web server dengan client-nya
(browser) dapat saling dimengerti dan lebih mudah. HTTP menggunakan suatu
jalur akses yang dinamakan port. Port adalah pembagian akses berdasarkan
nomor-nomor pada suatu host untuk masing-masing layanan yang diberikan oleh
host tersebut. HTTP biasanya menggunakan port 80 sebagai port akses
layanannya [7].
HTTP didefinisikan dari beberapa Request For Comments (RFC) yang ada
di Internic dan sudah beberapa kali mengalami revisi (HTTP/09, HTTP/1.0, dan
HTTP/1.1). HTTP menggunakan metode penulisan (pemanggilan) yang
disediakan oleh URL (Universial Resource Identifier), antara lain penulisan URL
untuk menyatakan lokasi resource yang akan diambil (contohnya:
http://www.google.com:80/index.html). Jenis koneksi yang dilakukan oleh HTTP
adalah connectionless artinya hanya hubungan satu arah dari client ke server. Ini
menjadi salah satu keuntungan penggunaan HTTP sebagai protokol internet
karena tidak memerlukan proses handshake seperti halnya connection mode.
Keuntungan lain penggunaan HTTP sebagai protokol web adalah HTTP
menggunakan Internet Media Type (dulu dikenal dengan sebutan MIME Content
Types) sebagai pendefinisian tipe-tipe data tertentu yang dikirimkan pada header
datanya sehingga sisi client akan tahu jenis data apa yang dikimkan setelah header

9
ini. Dengan demikian software pada client akan dapat segera membuka program
yang bersesuaian dengan data yang dikirimkan [8].

2.4 Secure Socket Layer (SSL)


SSL adalah protokol pengamanan komunikasi antara client dan server,
khususnya pada e-commerce di Internet yang dibuat oleh Netscape
Communications Corp pada tahun 1994. SSL melindungi transmisi HTTP dengan
menambahkan lapisan enkripsi pengamanan. Protokol HTTP yang dikenal untuk
web, pada dasarnya tidak memiliki pengamanan yang handal. SSL tidak saja
melindungi data yang dikirim melalui internet agar tidak dapat dibaca oleh pihak
yang berwenang (dengan teknik enkripsi), melainkan juga untuk meyakinkan
pihak-pihak yang berkomunikasi bahwa lawan bicara mereka di Internet dapat
dipercaya (melalui penggunaan sertifikat digital).
SSL merupakan protokol aplikasi yang independen. Protokol aplikasi yang
lebih tinggi (HTTP, FTP, dan TELNET) dapat menggunakan protokol SSL secara
transparan. SSL dapat menegosiasikan algoritma enkripsi dan kunci sesi yang
akan digunakan antara client dan server, serta dapat mengotentikasikan server
sebelum terjadi pertukaran data. SSL dapat memberi keamanan dalam tiga hal :
1. Menjadikan kanal sebagai kanal private. Enkripsi digunakan terhadap
seluruh pesan setelah handshaking (protokol pembukaan sebelum pertukaran
data) yang sederhana digunakan untuk menentukan kunci rahasia. Jadi data-
data yang kita kirimkan melalui internet ke server, misalnya sebuah bank,
akan terjamin kerahasiaanya. Kriptografi simetri digunakan untuk
mengenkrip data (dengan algoritma DES, RC4, dan lain-lain).
2. Kanal diotentikasi. Server selalu diotentikasi, sedangkan client bisa
diotentikasi dan bisa pula tidak. Jika bila kita membeli buku di toko online
amazone.com, maka kita bisa yakin bahwa yang kita hadapi adalah memang
benar-benar amazon.com dan bukannya pihak lain, karena server harus
diotentikasi (dengan kepemilikan sertifikat digital). Namun disisi lain,
amazon.com belum tentu dapat yakin siapa calon pembelinya, karena kita
sebagai client boleh tidak diotentikasi (client tidak harus membeli sertifikat
digital seperti server). Kriptografi asimetri (RS, DH) digunakan untuk
otentikasi.

10
3. Kanal andal, yang berarti bahwa setiap pengubahan data yang sedang dalam
perjalanan oleh pihak yang tidak berwenang akan mudah dideteksi dengan
penggunaan Message Integrity (Autentication) Check (MAC). Fungsi hash
yang aman (MD2,MD5,SHA) digunakan untuk perhitungan MAC [6].

Tabel 2. 1 Proses kerja protokol SSL

No Klien Server

1 Client Hello

2 Server Hello

3 Certificate

4 Server Hello Done

5 Client Key Exchange

6 Change Cipher Spec

7 Finished

8 Change Cipher Spec

9 Finished

10 HTTP request

11 HTTP response

12 Close Notify Alert

13 Close Notify Alert

2.5 HTTPS
Hyper Text Transfer Protocol Secure (HTTPS) merupakan alamat website
yang sudah menggunakan sertifikasi SSL atau Secure Socket Layer. HTTPS
merupakan bentuk protokol yang aman karena segala perintah dan data yang lewat
protokol ini akan diacak dengan berbagai format sehingga sulit untuk dibajak
isinya maupun dilihat perintah-perintah yang dieksekusi.

11
HTTPS adalah protokol transmisi data secara aman. Data yang ditransfer
melalui protokol ini akan diacak sehingga sulit bagi pembajak untuk melihat isi
data, meskipun seseorang berhasil “mencuri” data tersebut selama dalam
perjalanan user web server, orang tersebut tidak akan bisa membacanya karena
sudah diubah oleh teknik enkripsi Secure Socket layer (SSL) atau protokol
Transport Layer Security (TLS). Kedua protokol tersebut memberikan
perlindungan yang memadai dari serangan eaves droppers dan man in the middle
attacks. Pada umumnya port HTTPS adalah 443. Tingkat keamanan tergantung
pada ketepatan dalam mengimplementasikan pada browser web dan perangkat
lunak server serta, didukung oleh algoritma penyandian yang aktual.

2.6 Sniffing
Sniffing adalah mendengarkan informasi yang melewati suatu jaringan, host
dengan mode promiscuous mampu mendengarkan semua trafik di dalam jaringan.
Sniffer atau orang yang melakukan sniffing, dapat menyadap password maupun
informasi rahasia. Keberadaan sniffer biasanya sulit dideteksi karena bersifat
pasif. Sniffer ‘mendengarkan’ aliran data pada port Ethernet, utamanya yang
terkait dengan string “Password”,”Login”, dan “su” kemudian mencatat data
setelahnya. Dengan cara ini, sniffer memperoleh password untuk sistem.
Password teks sangat rentan terhadap sniffing [1].
Sniffing dapat dilakukan dengan menganalisi termasuk melihat data-data
yang berkeliaran melintasi jaringan. Jika melakukan komunikasi tanpa enkripsi,
komunikasi dilakukan dengan data asli (data mentah) tanpa dikodekan
(dienkripsi). Akibatnya, password akan dikirimkan dalam bentuk apa adanya dan
dapat ditangkap oleh program sniffer. Apalagi tingkah pengguna warnet mudah
ditebak, saat baru menggunakan komputer, dapat dipastikan membuka email dan
data-data lainnya sehingga cukup rawan.
Situs yang telah menggunakan enkripsi ditandai dengan alamat yang
diawali https://, bukan http://. Jika sudah terenkripsi, data yang dikirimkan lewat
jaringan lebih aman daripada data yang dikirimkan apa adanya. Jika pada situs
tidak menerapkan enkripsi, password yang dikirimkan melalui jaringan sangat
mungkin dijebol [9].

12
2.7 DNS
DNS adalah kependekan dari Domain Name Server, yakni sebuah sistem
untuk pengalamatan nama domain. Komputer melakukan komunikasi jaringan
dengan komputer lainnya melalui alamat IP. Hal ini bukan merupakan sesuatu
yang sulit bagi komputer akan tetapi menjadi hal yang sangat sulit bagi manusia.
Manusia lebih mudah menghapal atau mengingat alamat berupa nama
dibandingkan dengan mengingat alamat dalam bentuk angka-angka. Apalagi saat
ini jumlah alamat IP di internet jumlahnya mencapai jutaan alamat. Untuk
mengatasi hal tersebut DNS didesain. DNS bekerja pada port 53 dan
menggunakan protokol UDP [7]. DNS terdiri dari tiga komponen utama yakni :

1. Name Space
DNS “Name Space” adalah struktur dari database DNS. Seluruh database
dapat digambarkan sebagai sebuah struktur terbalik dari sebuah pohon (tree)
dimana pada puncaknya disebut sebagai root node (dilambangkan dengan tanda
titik “.”). Pada setiap node dalam tree tersebut mempunyai keterangan (label)
misalnya : .org, .com, .net, .id dan lain-lain yang relatif terhadap puncaknya
(parent). Dengan kata lain Domain Name Space merupakan sebuah hirarki
pengelompokan domain berdasarkan nama, yang terbagi menjadi beberapa bagian
diantaranya adalah :
a. Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di
struktur hirarki yang disebut dengan level. Level paling atas di hirarki
disebut dengan root domain yang dilambangkan dengan tanda titik (“.”).
b. Top-Level Domains
Adalah nama domain yang digunakan untuk mengidentifikasi
negara/region atau tipe dari sebuah organisasi. Misalnya : .org, .net,
.com, .id, .uk dan lain-lain. Top level domain dikelola oleh sebuah
konsorsium Internet yakni Internet Numbers Assigned Authority (IANA).
Top level domain dapat berisi second-level domain dan hosts.

13
c. Second Level Domains
Merupakan nama domain yang ditentukan oleh individu atau organisasi
yang menggunakan Internet. Misalnya: google.com, yahoo.com,
jasait.com, wwf.org dan lain-lain.
d. Subdomain
Merupakan nama domain yang merupakan percabangan dari second level
domain. Biasanya mewakili cabang ataupun department dari sebuah
organisasi. Misalnya id.jobstreet.com, sg.jobstreet.com.
e. Host Names
Merupakan nama yang secara unik merujuk pada sebuah resource
misalnya www.google.com, mail.google.com. Nama domain yang
digunakan dengan host akan menciptakan alamat “fully qualified domain
name” (FQDN) untuk setiap komputer. Secara teori, pembagian nama
seperti ini dapat mencapai 127 level. Setiap level, dapat terbentuk sampai
dengan 63 karakter, selama total nama domain tidak melebihi panjang
karakter 255 karakter. Tetapi secara praktek, beberapa pendaftar nama
domain (domain name registry) memiliki batas yang lebih sedikit.

Gambar 2. 3 Struktur DNS [8]


2. Name Servers
Komponen kedua dari DNS adalah “Name Server” atau NS. Setiap zona
memiliki NS primer atau master yang memiliki otoritas pengelolaan record

14
dari domain tersebut. Zona disini dapat diartikan sebagai tempat menyimpan
database domain. NS primer merupakan NS yang dapat mengupdate record,
dapat memiliki slave atau secondary NS yang berisi copy dari database utama
(primer). Secondary NS hanya berfungsi sebagai backup, tidak bisa digunakan
untuk mengupdate record. Bisa juga digunakan bersama-sama dengan NS
primer untuk mengurangi beban kerja dari NS primer.
Fungsi NS selain tempat penyimpanan database domain, juga melakukan
proses caching, yakni menyimpan hasil query untuk digunakan jika ada query
yang sama sehingga proses pencarian sebuah domain menjadi lebih cepat. NS
memiliki kemampuan untuk menemukan suatu alamat domain yang tidak
tersedia dalam databasenya sendiri.
3. Resolver
Komponen ketiga dari DNS adalah Resolver, yakni software yang
diimplementasikan dalam IP stack pada setiap host atau “end device”. Ketika
sebuah host di konfigurasi baik secara manual atau lewat DHCP, minimal ada
satu alamat DNS server. Alamat ini yang menjadi acuan bagi host/end device
untuk melakukan proses pencarian suatu alamat IP [8] .

2.9 Ettercap
Ettercap merupakan sebuah tool yang salah satu fungsinya adalah untuk
menyadap atau mengendus (sniff) data. Berbagai metode penyadapan dapat
dilakukan oleh ettercap salah satunya peracunan ARP (ARP poisoning). ARP
protokol mempunyai masalah dalam keamanan. Dengan alasan mengurangi lalu
lintas data pada jaringan maka protokol ARP akan memastikan informasi ke ARP
cache walaupun tanpa ada permintaan. Dengan kata lain, setiap ada ARP REPLAY
pada jaringan maka informasi tersebut akan dimasukan di dalam tabel ARP.
Hal tersebut dapat disalahgunakan dengan cara mengirimkan ARP
REPLAY palsu ke dua host yang akan disadap. Misalnya suatu host B akan
menyadap koneksi antara host A dan C maka B akan mengirimkan informasi
palsu kepada A bahwa MAC B adalah MAC C dan kepada C bahwa MAC B
adalah MAC A. Dengan demikian B akan menjadi host man in the middle yang
sempurna antara A dan C. Dengan demikian maka B akan secara “legal”
menerima paket antara A dan C [10] .

15
2.10 Wireshark
Wireshark merupakan salah satu aplikasi yang berfungsi sebagai Network
Analyzer (penganalisa jaringan) dengan cara menangkap paket-paket data atau
informasi di jaringan melalui Network Interface Card (NIC). Wireshark sendiri
merupakan free tools untuk Network Analyzer yang ada saat ini. Dan tampilan
dari Wireshark ini sendiri terbilang sangat bersahabat dengan user karena
menggunakan tampilan grafis atau Graphical User Interface (GUI).
Wireshark bermanfaat untuk mendapatkan informasi paket data yang
melewati jaringan, menganalisa kinerja jaringan, mendapatkan informasi seperti
password dengan cara sniffing, membaca data secara langsung dari Ethernet,
Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan koneksi
ATM [11].

2.11 SSLstrip
SSLstrip merupakan salah satu aplikasi yang tersedia dalam sistem operasi
Kali Linux. Penggunaan SSLstrip ditujukan untuk mendeteksi alamat web yang
terenkripsi SSL. Aplikasi ini kan melakukan peralihan pada HTTP bukan ke
HTTPS karena HTTPS merupakan protokol yang sangat aman yang tidak hanya
mengatur tentang enkripsi, namun juga mengatur tentang autentikasi sehingga
tidak rentan terhadap serangan. SSLstrip akan merubah respon dari server untuk
mencegah peralihan ke HTTPS. Respon yang telah dirubah kemudian dikirim ke
browser korban sehingga korban tetap melihat ke halaman yang sama seperti
ketika korban membuka HTTPS padahal sebenarnya korban sedang membuka
HTTP.

16

Anda mungkin juga menyukai