Anda di halaman 1dari 12

Makalah

“Kerberos”

NAMA : Ahmad Fauzan

KELAS : H (TEKNIK INFORAMATIKA)

NIM : 192255

UNIVERSITAS DIPA MAKASSAR


2022
BAB I

(PENDAHULUAN)

Latar Belakang

Kerberos merupakan salah satu sistem autentikasi jaringan dalam Ilmu Sekuriti
Komputer, pada awalnya sistem yang digunakan dalam perancangan suatu Sistem
Autentikasi Open-Network ini dinamakan "Charon." yang dibuat dengan karakter Athena dan
Euripides dan sistem ini masih menemukan permasalahan dari keamanan yang tidak bisa
dipisahkan didalam suatu lingkungan jaringan terbuka / Open Network. tiap masalah harus
ditujukan di perancangan Charon, dan meningkatkan disain maka. Athena dan Euripides
tidak dapat menyelesaikan pekerjaannya. Ketika mereka menyelesaikan perancangan sistem
ini, Athena merubah nama sistem ini menjadi "Kerberos," sistem autentikasi yang telah
dirancang dan diterapkan pada Athena Proyek MIT (Massachusetts Institute of Technology)
sebuah Layanan Autentikasi untuk Sistem Jaringan Terbuka / Open Network.
Autentikasi, Integritas, Kerahasiaan, dan Authorization/Otorisasi, Autentikasi adalah
verifikasi dari identitas dari suatu gabungan beberapa data yang digenerate, dan integritas
dari data tersebut. Pada prinsipnya autentikasi ini adalah gabungan identitas yang diverifikasi.
Data integritas menjamin bahwa data yang diterima adalah sama seperti dihasilkan.
Mekanisme autentikasi berbeda pada jaminan yang disediakan: beberapa hal menunjukkan
bahwa data telah dihasilkan pada beberapa poin sebelumnya, beberapa hal menunjukkan
bahwa data utama ditampilkan ketika data telah dikirim, dan yang lain menunjukkan bahwa
data yang diterima dihasilkan oleh system ini. Mekanismenya juga berbeda di banyaknya
verifikasi, beberapa verifikasi didukung beberapa verifikator. Oleh karena perbedaan ini
mempengaruhi performa, maka adalah penting memahami persyaratan dari suatu aplikasi
ketika memilih suatu metoda. Sebagai contoh, autentikasi untuk electronic mail diperlukan
dukungan untuk para penerima dan tidak menolak, pada dasarnya, performa yang buruk akan
menyebabkan permasalahan autentikasi pada seringnya respon diserver. Security Service
yang lain meliputi kerahasiaan dan otorisasi. Kerahasiaan adalah perlindungan dari informasi
dari gangguan orang-orang yang tidak berhak menerima itu. Metoda autentikasi paling kuat
secara bebas pilih menyediakan kerahasiaan. Otorisasi adalah proses dimana seseorang
menentukan apakah diijinkan untuk melaksanakan suatu operasi. Otorisasi pada umumnya
dilakukan setelah dibuktikan keasliannya, dan mungkin didasarkan pada informasi yang
lokal, atau didasarkan pada statemen orang lain.

Selanjutnya kita akan berkonsentrasi pada autentikasi secara real-time, untuk layanan
interaktif yang ditawarkan pada dalam jaringan komputer. Kita menggunakan istilah real-
time dengan bebas berarti bahwa suatu proses klien sedang menantikan suatu respon yang
sama dengan query atau perintah untuk menampilkan hasilnya kepada pemakai., atau jika
tidak melanjutkan fungsi yang diperlukan. Layanan ini meliputi remote login, pembacaan dan
penulisan file sistem, dan pengembalian informasi untuk aplikasi seperti Mosaik.
.

Rumusan masalah

1. Bagaimana sejarah dan pengertian dari Kerberos?


2. Apa keuntungan dari Kerberos?
3. Bagaimana fungsi dan cara kerja dari Kerberos ?
4. Bagaimanakah protocol Kerberos itu?

BAB II
(PEMBAHASAN)

1. Sekilas sejarah dan pengertian kerberoS


Dalam mitologi Yunani Kerberos berasal dari kata Cerberus adalah anjing
berkepala tiga. Dalam konteks ini, kerberos merupakan protokol otentikasi yang
dikembangkan oleh MIT Athena. Aplikasi suite menerapkan protokol ini, kerberos
menggunakan kriptograpi simterik untuk mengotentikasi klien untuk layanan dan
sebaiknya. Kerberos adalah mekanisme otentikasi yang ditunjukkan untuk distributed
server. Ia memungkinkan server dan client untuk saling mengotentikasi sebelum
melakukan koneksi.
2. Keuntungan Menggunakan Kerberos
Otentikasi password – based merupakan proses otentikasi dimana client
mengririmkan password dan kemudian setelah diverifikasi oleh server maka client
tersebut mendapat otorisasi untuk melakukan operasi – operasi tertentu. Otentikasi
pasword – based ini sangat rawan terhadap serangan pihak ketiga, yaitu ketika
seorang penyusup berhasil mendapatkan password berlangsung. Banyak aplikasi yang
menggunakan mekanisme otentikasi yang lemah, bahkan mekanisme otentikasi yang
menggunakan asersi, misalnya Berkeley R-command dan protokol IDENT.
Mekanisme otentikasi dengan menggunakan asersi ini sangatlah tidak aman karena
pertukaran informasi dan keamanannya hanya berdasarkan kepercayaan.
Aspek lain dari keamanan pada jaringan adalah bahwa masalah keamanan
bukanlah tugas utama aplikasi pada jaringan. Aplikasi mail server yang mempunyai
tugas utama untuk mengirimkan email kepada pihak yang dituju pada jaringan
seharusnya tidak dituju pada jaringan seharusnya yang tidak bertugas untuk
memverifikasi identitas user. Oleh karena itu Kerberos dibutuhkan untuk proses
otentikasi. Kerberos mempunyai keuntungan untuk melakukan proses otentikasi dari
pusat untuk berbagai aplikasi jaringan. Untuk masing – masing aplikasi jaringan.
Untuk masing – masing aplikasi yang membutuhkan pelayanan Kerberos maka
Kerberos sangat reliable, simple dan mudah digunakan. Terlebih lagi, Kerberos
menghindarkan aplikasi jaringan dari tugas untuk melakukan otentikasi.

3. Fungsi dan Cara Kerja Kerberos


Sistem Autentikasi Kerberos menggunakan satu rangkaian pesan yang ter-
enkripsi, untuk membuktikan kebenarannya suatu klien yang berjalan atas nama
pemakai tertentu. Protokol Kerberos didasarkan pada sebagian Needham dan
Schroeder protokol autentikasi, tetapi dengan perubahan untuk mendukung perlunya
lingkungan yang telah dikembangkan. Diantara perubahan tersebut penggunaan dari
timestamps untuk mengurangi banyaknya pesan yang diperlukan sebagai dasar
autentikasi, penambahan dari layanan “ticket-granting'' untuk mendukung autentikasi
yang berikut tanpa re-entry dari suatu kata sandi pemakai, dan pendekatan yang
berbeda pada autentikasi cross-realm (autentikasi seseorang didaftarkan pada suatu
server autentikasi yang berbeda kemudian diverifikasi).Bagian ini menguraikan
tentang protocol kerberos. Uraian ini disederhanakan untuk kejelasan bidang
tambahan yang di tampilkan pada protokol aktual. Pembaca perlu berkonsultasi
tentang RFC 1510 untuk lebih meguraikan yang lebih jelas tentang protokol Kerberos.
Meskipun demikian secara konseptual, Autentikasi Kerberos membuktikan bahwa
suatu klien yang dijalankan atas nama pemakai tertentu, suatu statemen yang lebih
tepat adalah bahwa klien mempunyai pengetahuan dari suatu kunci enkripsi yang
diketahui hanya oleh pemakai dan server autentikasi. Di dalam Kerberos, kunci
enkripsi pemakai berasal dari penentuan pemakai sebagai kata sandi, Dengan cara
yang sama, masing-masing server aplikasi memberikan suatu kunci enkripsi dengan
server autentikasi, kita biasa menamakan kunci ini sebagai kunci server. Enkripsi
dalam implementasinya saat ini dari Kerberos menggunakan Data Encryption
Standard (DES). Ini merupakan suatu property DES yang mana jika ciphertext (data
yang ter-enkrip) didekripsi dengan kunci yang sama digunakan untuk mengenkrip-
nya, plaintext (data yang asli) muncul. Jika kunci enkripsi yang berbeda digunakan
untuk enkripsi dan dekripsi, atau jika ciphertext dimodifikasi, hasilnya akan tidak
dapat dipahami, dan checksum di Kerberos pesan tidak akan memenuhi data.
Kombinasi ini dari enkripsi dan checksum menyediakan integritas dan kerahasiaan
untuk mengenkripsi Pesan Kerberos. Aplikasi Request dan Respon. Pesan 3 dan 4 di
dalam figur 1 pertunjukan aplikasi meminta dan menanggapi, hal-hal paling mendasar
pertukaran protocol Kerberos. Ini akan menukar bahwa suatu klien membuktikan
kebenarannya bahwa itu mengetahui kunci sesi menempelkan Tiket brown Kerberos.
Ada dua jenis permintaan aplikasi, suatu karcis (yang diuraikan di atas) dan suatu
autentikator. Autentikator meliputi, antar bidang yang lain: waktu arus, suatu
checksum, dan suatu encryption yang kunci opsional, semua dienkrisi dengan kunci
sesi dari karcis yang ada, berikut ini gambar alurnya :

Pada Saat menerima permintaan aplikasi, pemeriksa decrypts karcis,


menyuling/menyadap kunci sesi ini, dan menggunakan kunci sesi ke autentikator
dekrisi. Jika yang kunci yang sama telah digunakan untuk enkripsi, Autentikator
enkripsi digunakan untuk dekripsi, checksum akan ditemukan dan pemeriksa dapat
mengasumsikan authenticator telah dihasilkan oleh sesi yang dinamai karcis dan
untuk kunci sesi yang telah dikeluarkan. Ini adalah tidak dengan sendirinya cukup
untuk autentikasi suatu penyerang dapat menginterupsi suatu authenticator dan
memainkan lagi kemudian untuk menyamar sebagai pemakai / user. Karena alasan ini
pemeriksa yang memeriksa timestamp untuk meyakinkan bahwa authenticator bersih.
Jika timestamp adalah di dalam suatu ditetapkan jendela (secara khas 5 beberapa
menit) yang memusat di sekitar waktu arus dengan diam-diam pemeriksa, dan jika
timestamp belum dilihat pada permintaan yang lain di dalam jendela itu, pemeriksa
menerima permintaan asli. Suatu diskusi dari manfaat dan kelemahan bagi
penggunaan dari timestamps di dalam protokol pengesahan dapat ditemukan di
dalamnya.
4. Protokol Kerberos
a. Enkripsi
Data yang dikirim melalui jaringan dapat dirusak, dilihat, ataupun
dimodifikasi isinya. Kerberos menyediakan otentikasi kriptografi melalui
kombinasi penggunaan kunci rahasia dan strong enkripsi. Kerberos menjamin
integritas dan kerahasiaan data. Kunci rahasia adalah password yang diketahui
oleh client atau server. Enkripsi dilakukan dengan algoritma kunci semietri
menggunakan DES atau triple DES. Sekarang juga dikembangkan untuk
diimplementasikan menggunakan AES.
Kerberos adalah tools yang menyediakan otentikasi untuk pelayanan
interaktif, seperti telenet, ftp, pop dan sebagainya dimana user diminta
memasukkan password untuk melakukan login secara real time. Kunci simetri
mengizinkan otentikasi dapat dilakukan secara real time karena karakterirstiknya
yang cepat. Algortima kunci simetri menggunakan kunci yang sama untuk
melakukan enkripsi dan deskripsi.
b. Key Distribution Center (KDC)
Protokolkerberos digunakan untuk mengotentikasi proncipal dimana telah
dijelaskan diatas bahwa principcal adalah pihak yang identitasnya diversifikasi.
Sebuah principal dapatlah merupakan user biasa, sebuah aplikasi server atau
sebuah entitas jaringan lainnya yang perlu diotentikasi.
Pihak yang terlibat dalam proses otentikasi adalah :
 Client yang biasanya merupakan principal
 Server yang biasanya merupakan verifier
 Server Kerberos (KDC)
KDC adalah server Kerberos yang bertugas mendistribusikan
session key kepada server dan client agar dapat melakukan koneksi,
megotentikasi server dan client, serta memudahkan client untuk
melakukan koneksi kepada lebih dari satu server. Tugas untuk
mengotentikasi principal dan memeberikan session key kepada
principal oleh KDC dilakukan melalui Authentication Service (AS),
sedangkan tugas untuk memudahkan client melakukan koneksi dengan
satu atau lebih server aplikasi dilakukan melalui Ticket Granting
Service (TGS).
c. Authentication Service
Proses authentication service yang dilakukan oleh KDC adalah sebagai berikut :
a) Pada awalnya, principal (client) meminta sebuah ticket pada KDC dengan
mengirimkan namanya, jangka waktu berlakunya permintaan ini, layanan
yang diperlukan (tgs), dan beberapa informasi lainnya.
b) KDC kemudian menemukan bahwa principal itu ada dalam database-nya
dan mengirimkan balasan berupa:
c) Sebuah client ticket yang berisi session key S A, KDC , waktu berlakunya
ticket ini, dan nama layanan tgs. Semua dienkripsi dengan menggunakan
kunci rahasia principal (password). Waktu berlakunya tiket ini biasanya
selama delapan jam.
d) Sebuah granting ticket yang berisi session key S A, KDC , waktu
berlakunya ticket ini, dan nama client. Semua dienkripsi dengan kunci
rahasia KDC (K KDC ). Ini disebut sebagai Ticket Granting Ticket (TGT).
Principal tidak dapat mendekripsi TGT karena dienkripsi dengan
menggunakan kunci rahasia KDC. TGT akan digunakan saat meminta
ticket pada layanan lain.

Dengan melihat proses diatas maka kita dapat menyimpulkan bahwa tidak ada password atau
kunci rahasia berupa plainteks yang dikirimkan melalui jaringan. Kunci rahasia principal
hanya digunakan secara lokal oleh

KDC untuk mengenkripsi


ticket dan digunakan secara
local oleh principal untuk
mendekripsi ticket. Session
key (S A, KDC ) digunakan
pada saat berkomunikasi
untuk menjamin kerahasiaan.
Principal dapat membuktikan
kebenaran identitasnya kepada KDC karena hanya ia yang dapat mendekripsi client ticket
tersebut, Sekali client atau principal terotentikasi pada Kerberos maka client tersebut tidak
dapat langsung melakukan hubungan dengan layanan (server) yang ia butuhkan, tetapi ia
harus melakukan permintaan kepada KDC terlebih dahulu. Permintaan (request) ini
mengandung:

 Sebuah authenticator yang berisi timestamp dan checksum yang dienkripsi


menggunakan session key (S A, KDC ). Pengiriman dengan menggunakan enkripsi ini
bertujuan untuk membuktikan identitas client karena hanya ia yang mempunyai
session key ini. Checksum berguna untuk membuktikan apakah pesan mengalami
perubahan atau tidak pada saat pengiriman berlangsung. Timestamp berguna untuk
melihat masa berlakunya pesan, yaitu apakah pesan tersebut masih baru untuk
menghindari adanya reply-attack. Oleh karena itu perlu adanya sinkronisasi waktu.
 Ticket Granting Ticket (TGT) yang telah diterima pada saat authentication service.
TGT ini digunakan untuk mengecek nama client dan session key (S A, KDC ).
Apabila session key-nya salah maka KDC tidak dapat mendekripsi authenticator. TGT
juga digunakan untuk mengecek masa berlakunya otentikasi.
 Nama layanan dari aplikasi yang dibutuhkan oleh client.
 Lama berlakunya GT.

KDC membalas kepada client dengan mengirimkan:

1. Client Ticket yang berisi session key (S A,B ) yang akan digunakan oleh client dan
server untuk berkomunikasi, waktu berlakunya client ticket yang baru ini, dan nama
layanan aplikasi. Semua ini dienkripsi dengan menggunakan session key (S A, KDC )
yang hanya diketahui client dan KDC.
2. Server Ticket yang berisi session key (S A,B ), nama client, dan waktu berlakunya
ticket ini. Semua ini dienkripsi dengan menggunakan kunci rahasia server (K B ) yang
hanya diketahui oleh server dan KDC.
Lalu menjadi tanggung jawab client untuk mengirimkan server ticket ini
kepada server. Setelah client menerima balasan dari KDC tersebut, client mendekripsi
client ticket yang baru dan memperoleh session key (S A,B ). S A,B diperlukan untuk
mengenkripsi authenticator. Authenticator tersebut berisi timestamp dan checksum.
Client lalumengirim authenticator dan server ticket tersebut kepada server. Setelah itu
server menerima authenticator dan server ticket dari client. Server dapat mendekripsi
server ticket dengan menggunakan kunci rahasianya (K B ) dan memperoleh session
key S A,B yang diperlukan untuk mendekripsi authenticator dari client. Dengan
memperoleh session key S A,B yang benar dari client maka berarti juga identitas
client telah diverifikasi. Lalu sebagai pilihan, server akan membalas kepada client
berupa time stamp yang dienkripsi dengan menggunakan session key S A,B. Dengan
ini, client dapat memverifikasi server dan mengetahui bahwa pesan yang diterima
adalah baru dengan melihat time stamp tersebut.

Kelemahan Kerberos :

Beberapa keterbatasan Kerberos antara lain :

 Walau menyediakan mekanisme enkripsi yang kuat pada suatu jaringan, belum dapat
mencegah serangan dengan cara menebak sandi lewat (password guessing).
 Otorisasi bukan merupakan bagian dari spesifikasi Kerberos. Oleh karena itu,
dibutuhkan mekanisme tambahan yaitu otorisasi yang harus disediakan oleh masing-
masing sistem operasi yang menggunakan Kerberos agar tercipta suatu mekanisme
otentikasi yang lengkap dan kuat.
 Jika dalam suatu jaringan digunakan sistem otentikasi Kerberos dan sistem yang lain,
maka administrator jaringan harus menjamin bahwa password Kerberos seorang user
tidak digunakan untuk otentikasi pada sistem lain tersebut, untuk menjaga password
tetap aman.
 Kerberos menggunakan time-stamp untuk mengetahui apakah authenticator yang
dikirimkan masih baru (bukan replay attack). Untuk itu dibutuhkan sinkronisasi waktu
di seluruh jaringan. Program sinkronisasi waktu yang digunakan umumnya adalah
ntpd. Namun, seperti halnya service lain di jaringan, service ini juga memerlukan
otentikasi. Jika tidak, maka dapat terjadi lubang keamanan dalam bentuk replay
attack.
 Karena Kerberos belum menjadi standar sistem otentikasi, maka aplikasi yang
menggunakan Kerberos harus menambahkan suatu modul atau plugin agar dapat
menggunakan Kerberos.

BAB III
(Kesimpulan)

Sistem Autentikasi Kerberos menggunakan satu rangkaian pesan yang ter-enkripsi,


untuk membuktikan kebenarannya suatu klien yang berjalan atas nama pemakai tertentu.
Protokol Kerberos didasarkan pada sebagian Needham dan Schroeder protokol autentikasi,
tetapi dengan perubahan untuk mendukung perlunya lingkungan yang telah dikembangkan.
Diantara perubahan tersebut penggunaan dari timestamps untuk mengurangi banyaknya
pesan yang diperlukan sebagai dasar autentikasi, penambahan dari layanan “ticket-granting''
untuk mendukung autentikasi yang berikut tanpa re-entry dari suatu kata sandi pemakai, dan
pendekatan yang berbeda pada autentikasi cross-realm (autentikasi seseorang didaftarkan
pada suatu server autentikasi yang berbeda kemudian diverifikasi).
Daftar Pustaka

https://id.wikipedia.org/wiki/Kerberos_(protokol)#:~:text=Kerberos%20pertama%20kali
%20dikembangkan%20pada%20dekade%201980-an%20sebagai,pengguna%20dalam
%20sebuah%20jaringan%20yang%20besar%20dan%20terdistribusi.
https://www.academia.edu/20421725/KERBEROS
https://www.academia.edu/5527242/Kerberos_teori

Anda mungkin juga menyukai