Anda di halaman 1dari 41

5.

Authentication

Guntur Maulana Zamroni


Informatika
Universitas Ahmad Dahlan
Nama : Guntur Maulana Zamroni
Prodi : Informatika
Email : guntur.zamroni@tif.uad.ac.id
HP : 081327087781
Review Materi Sebelumnya

• Aspek keamanan yang disediakan oleh kriptografi:


1. Kerahasiaan pesan (confidentiality/secrecy)
2. Keabsahan pengirim (user authentication)
3. Keaslian pesan (message integrity)
4. Anti-penyangkalan (nonrepudiation)
• Aspek 1 diselesaikan dengan enkripsi/dekripsi
• Aspek 2 s/d 4 diselesaikan dengan teknik otentikasi
Review Materi Sebelumnya

1. Confidentiality Solusi: Enkripsi & dekripsi

2. Integrity Solusi: Digital Signature

3. Authentication Solusi: Digital Signature

4. Availability Solusi: Blocker, Filter

5. Access Control Solusi: Hak Akses

6. Non-Repudiation Solusi: Digital Signature


Otentikasi
• Adalah metode untuk menyatakan bahwa informasi yang
diterima betul-betul asli, atau orang yang mengakses
informasi tersebut adalah betul-betul orang yang dimaksud
• Teknik autentikasi adalah prosedur yang digunakan untuk
membuktikan:
1. Keaslian pesan (message integrity)
2. Keaslian identitas pengirim (user authentication)
3. Pengirim tidak dapat menyangkal isi pesan (non-
repudiation)
Elemen Otentikasi
• Yang diotentikasi  contoh: orang, kelompok, kode
program, system
• Tingkat perbedaan entitas yang diotentikasi
• Penanggung jawab system  contoh: system
admin
• Mekanisme otentikasi
• Mekanisme hak akses
Autentication vs Authentication

• Otentikasi berbeda dengan otorisasi


• Otorisasi berkaitan dengan hak akses untuk masuk
ke dalam sistem
• Otorisasi umumnya ditangani dengan penggunaan
sandi-lewat (password)
Basis Otentikasi
• Something you know
 Password, PIN ATM
• Something you have
 Peralatan fisik  Kartu ATM, smart card, kunci kamar
• Something you are
 Biometric  retina, sidik jari, suara
• Something you do
 Lokasi  GPS
Password

• Metode otentikasi konvensional


• Menggunakan username dan password
• Biasa disebut dengan single factor authentication
• Username  Bersifat unik
• Password  Kombinasi rahasia dari huruf, angka,
karakter khusus
Penanganan Password Pada Sistem
• Untuk setiap user, sistem penyimpanan melakukan enkripsi
password yang mengkonversi dari password ke cipher text
(contoh: RC6) dan disimpan dalam file
• Ketika user menginputkan password, sistem langsung
mengenkripsikan ke cipher text
 Enkripsi password sebaiknya mudah dikomputasi
 Cipher text seharusnya sulit dikomputasi atau dihitung secara
komputasi
 Password tidak disimpan dalam sistem
2 Step Verification

2 Step Authentication

2 Factor Authentication
Teknik Otentikasi
Ada dua cara untuk otentikasi pesan:
1. Menggunakan tanda-tangan digital (digital signature)
• Tanda-tangan dilekatkan (embed) pada pesan
2. Menggunakan MAC (Message Authentication Code)
• Kode MAC dilekatkan pada pesan
Perbedaannya: MAC tidak dapat menyediakan mekanisme
untuk anti-penyangkalan (non-repudiation)
Digital Signature
• Sejak dahulu tanda tangan (signature) sudah digunakan
sebagai bukti otentikasi dokumen cetak
• Tanda tangan memiliki karakteristik sebagai berikut:
 Autentik
 Tidak dapat dilupakan
 Tidak dapat dipindah untuk digunakan ulang
 Dokumen yang telah ditanda tangani tidak dapat diubah
 Tidak dapat disankal (non-repudiation)
• Fungsi tanda tangan pada dokumen kertas juga dapat diterapkan
untuk otentikasi pada data digital (pesan, dokumen elektronik, dll)
yang disebut dengan tanda tangan digital
• Tanda-tangan digital bukanlah tulisan tanda-tangan yang di-digitisasi
(di-scan)
• Tanda tangan digital adalah nilai kriptografis yang bergantung pada
isi pesan dan kunci
• Tanda-tangan pada dokumen cetak selalu sama, apa pun isi
dokumennya
• Tanda tangan digital selalu berbeda-beda antara satu dokumen
dengan dokumen lain
Contoh Tanda Tangan Digital
Contoh Tanda Tangan Digital
2 Cara Menandatangani Pesan

1. Enkripsi Pesan
2. Menggunakan fungsi hash
Symmetric Algorithm Encryption
• Algoritma simetris (symmetric algorithm) adalah suatu algoritma
dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi.
Karena alasan itu algoritma simetri sering juga disebut dengan single-
key algorithm
• Pesan yang dienkripsi dengan algoritma simetri sudah memberikan
solusi untuk otentikasi pengirim dan keaslian pesan
• Karena kunci simetri hanya diketahui oleh pengirim dan penerima
• Cara ini tidak menyediakan mekanisme untuk anti-penyangkalan
(arbitrase)
• Algoritma yang sering digunakan untuk enkripsi ini antara lain:
 DES
 Triple DES
 AES
 RC5
 dll
Apa itu Arbitrase?
• Untuk dapat mengatasi masalah penyangkalan,
maka diperlukan pihak ketiga yang dipercaya oleh
pengirim / penerima pesan
• Pihak ketiga ini disebut sebagai penengah
(arbitrase)
Contoh Arbitrase

• Semisal C adalah pihak penengah (arbitrase) yang dipercaya


oleh A dan B
• C memberikan kunci rahasia 𝐾𝐴 kepada A dan kunci rahasia
𝐾𝐵 kepada B
• 𝐾𝐴 hanya diketahui oleh A dan C. 𝐾𝐵 hanya diketahui oleh B
dan C
𝐸𝐾𝐴 (𝑀) 𝐸𝐾𝐵 (𝑀 + 𝑆)
A C B

• A mengirim pesan M ke B dengan 𝐾𝐴 , kemudian mengirimkan cipher text nya ke C


• C melihat bahwa ada pesan dari A kemudian mendekripsi pesan dari A dengan 𝐾𝐴
• C membuat pernyataan 𝑆 bahwa dia menerima pesan dari A, kemudian
menambahkan pernyataan tersebut pada plain text dari A
• C mengenkripsi paket pesan (𝑀 + 𝑆) dengan 𝐾𝐵 , kemudian mengirimkannya ke B
• B mendekripsi paket pesan dengan 𝐾𝐵 dan dapat membaca pesan dari A (𝑀) dan
pernyataan dari C bahwa A yang mengirim pesan tersebut (𝑆)
Bagaimana semisal A menyangkal telah mengirim pesan?

𝐸𝐾𝐴 (𝑀) 𝐸𝐾𝐵 (𝑀 + 𝑆)


A C B

• Maka pernyataan dari C pada pesan (𝑆) yang diterima


oleh B digunakan untuk menolak penyangkalan dari A
Bagaimana C tahu bahwa pesan tersebut berasal dari A
dan bukan dari D?

𝐸𝐾𝐴 (𝑀) 𝐸𝐾𝐵 (𝑀 + 𝑆)


A C B

• Karena hanya C dan A yang mengetahui kunci rahasia


(𝐾𝐴 ), maka hanya A yang dapat mengenkripsi pesan
dengan kunci tersebut
Asymmetric Algorithm Encryption
• Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma
yang menggunakan 2 kunci, yaitu public key dan private key
• Public key
 Disebarkan secara umum
 Digunakan sebagai kunci enkripsi
• Private key
 Disimpan secara rahasia oleh si pengguna
 Digunakan sebagai kunci dekripsi
• Enkripsi biasa (hanya untuk kerahasiaan)
 Pesan dienkripsi dengan public key penerima pesan
 Pesan didekripsi dengan private key penerima pesan
 Cara ini tidak memberikan sarana autentikasi karena public key diketahui oleh
banyak orang

• Enkripsi sebagai tanda tangan (signature)


 Pesan dienkripsi menggunakan private key pengirim pesan
 Pesan didekripsi dengan public key pengirim pesan
 Dengan cara ini maka kerahasiaan pesan dan autentikasi akan tercapai
 Ide ini ditemukan oleh Diffie dan Hellman
• Proses menandatangani pesan oleh pengirim  𝑆 = 𝐸𝑆𝐾 (𝑀)
• Proses membuktikan autentikasi pesan oleh penerima  M = 𝐷𝑃𝐾 (𝑆)
• Keterangan:
 SK  Secret Key = kunci privat pengirim
 PK  Public Key = kunci public pengirim
 E  Fungsi Enkripsi
 D  Fungsi Dekripsi
 S  Signature = hasil enkripsi pesan

• Dengan algoritma public key, penandatanganan pesan tidak lagi


membutuhkan pihak penengah (arbitrase)
• Algoritma yang sering digunakan untuk enkripsi ini antara lain:
 Hashing
 Diffie-Hellman
 RSA
 EIGamal
 dll
Perbedaan Symmetric dan Asymmetric
Atribut Symmetric Asymmetric

Contoh AES, DES, 3DES DSA, RSA, Diffie-Hellman

Kunci 1 kunci dibagi antara pengirim Pengirim dan penerima pesan


dan penerima untuk enkripsi dan memiliki kunci masing-masing
dekripsi

Jumlah Kunci 𝑛 𝑛−1 Sesuai dengan jumlah partisipan.


Sejumlah 2
Sejumlah n pasang kunci

Kecepatan Tidak terlalu rumit dan waktu Lebih rumit dan waktu proses lebih
proses lebih cepat lambat

Jenis Fasilitas Confidentiality Confidentiality, Authentication, Non-


Tersedia Repudiation
Penandatangan Menggunakan Fungsi Hash
• Penandanganan pesan dengan cara mengenkripsinya selalu
memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi
pesan
• Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi
kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan,
sebab yang dibutuhkan hanya keotentikan pesan saja
• Algoritma kunci-publik dan fungsi hash dapat digunakan untuk kasus
seperti ini
Cara Kerja Digital Signature
Cara Kerja Digital Signature
• Keotentikan ini dijelaskan sebagai berikut:
1. Apabila pesan M yang diterima sudah berubah, maka MD’ yang dihasilkan
dari fungsi hash berbeda dengan MD semula. Ini berarti pesan tidak asli lagi
2. Apabila pesan M tidak berasal dari orang yang sebenarnya, maka message
digest MD yang dihasilkan dari persamaan 3 berbeda dengan message digest
MD’ yang dihasilkan pada proses verifikasi (hal ini karena kunci publik yang
digunakan oleh penerima pesan tidak berkoresponden dengan kunci privat
pengirim)
3. Bila MD = MD’, ini berarti pesan yang diterima adalah pesan yang asli
(message authentication) dan orang yang mengirim adalah orang yang
sebenarnya (user authentication)
• Dua algoritma signature yang digunakan secara luas adalah RSA dan
ElGamal
• Pada RSA, algoritma enkripsi dan dekripsi identik, sehingga proses
signature dan verifikasi juga identic
• Selain RSA, terdapat algoritma yang dikhususkan untuk tanda-tangan
digital, yaitu Digital Signature Algorithm (DSA), yang merupakan
bakuan (standard) untuk Digital Dignature Standard (DSS)
• Pada DSA, algoritma signature dan verifikasi berbeda
Biometric

• Dapat secara fisik


 Finger print  sidik jari
 Retina / iris scanning  membaca selaput mata
 Face recognition  pengenalan wajah
 Hand geometry recognition  pola garis tangan
 DNA scanning  membaca DNA

• Perilaku
 Voice recognition  pola suara
 Handwriting / signature recognition  pola tulisan
Biometric
Proses Otentikasi Biometric
TERIMA KASIH

Anda mungkin juga menyukai