Anda di halaman 1dari 20

MODUL 2

KRIPTOGRAFI PADA KOMUNIKASI WIRELESS

2.1 Tujuan Praktikum

1. Mengetahui konsep dari protocol otentikasi Remote user Authentication,


2. Memahami konsep dari protocol otentikasi Kerberos dan dapat mengimplementasikan
pada wujud otentikasi client dan server pada Operating System Ubuntu

2.2 Alat Praktikum

Virtual Box, Operating System Ubuntu

2.3 Dasar Teori


2.3.1 Remote User Authentication

1. Prinsip Remote User Authentication


Dalam konteks keamanan jaringan, autentikasi pengguna adalah sebagai blok
mendasar dan pertahanan utama. Autentikasi pengguna adalah dasar untuk Sebagian besar
jenis kontrol akses dan akuntabilitas pengguna. Remote User Authentication (RUA) adalah
sebuah mekanisme dimana server jarak jauh mengautentikasi pengguna jarak jauh denga
naman melalui saluran komunikasi yang tidak aman. Dalam sistem jaringan, ketika
pengguna yag sah meminta layanan remote server, ia harus melewati proses otentikasi
pengguna. Melalui proses otentikasi pengguna ini, server dapat menentukan apakah
pengguna dapat menggunakan layanan remote server, maka komunikasi antara pengguna
dan server harus dirahasiakan. Mereka harus menggunakan kunci sesi atau session key
untuk melindungi komunikasi mereka. RUA memiliki dua tahapan:
a. Identifikasi : menentukan identitas pengguna.
b. Verifikasi : mengumpulkan entitas (orang) dan pengenal.
2. User Authentication
Ada empat cara umum untuk mengautentikasi identitas pengguna :
- Sesuatu yang diketahui pengguna. Contohnya termasuk kata sandi, Nomor
Identifikasi Pribadi (PIN), atau jawaban atas serangkaian pertanyaan yang telah
diatur sebelumnya.
- Sesuatu yang dimiliki pengguna. Contohnya termasuk kunci kriptografi, kartu
kunci elektronik, kartu pintar, dan fisik kunci. Ini disebut sebagai token.
- Sesuatu dari pengguna sendiri (biometrik dinamis). Contohnya termasuk
pengenalan dengan pola suara, karakteristik tulisan tangan, dan ritme mengetik.

Untuk autentikasi pengguna berbasis jaringan, metode yang paling penting


melibatkan kunci kriptografi dan sesuatu yang diketahui individu, seperti kata sandi.

3. Autentikasi Bersama

Mutual authentication/autentikasi bersama digunakan untuk meyakinkan pihak-


pihak tentang identitas satu sama lain dan untuk bertukar kunci sesi
- mungkin satu arah atau timbal balik.
- masalah utama adalah kerahasiaan untuk melindungi kunci sesi dan ketepatan
waktu untuk mencegah replay attacks/serangan replay.

4. Replay Attacks

Serangan replay paling sederhana adalah serangan di mana lawan hanya menyalin
pesan dan mengulanginya nanti. Lawan dapat mengulang pesan yang diberi cap waktu
dalam jangka waktu yang valid. Sebagai tambahan, lawan menahan pesan asli dan dengan
demikian, pengulangan tidak dapat dideteksi. Serangan lain melibatkan pengulangan tanpa
modifikasi. Serangan ini memungkinkan ketika enkripsi simetris digunakan dan pengirim
tidak dapat dengan mudah mengenali perbedaan antara pesan yang dikirim dan pesan yang
diterima berdasarkan konten. Hal yang dilakukan untuk mengatasi serangan replay:
a. Lampirkan nomor urut ke setiap pesan yang digunakan dalam pertukaran
otentikasi
- Pesan baru diterima hanya jika nomor urutnya dalam urutan yang benar.
- Kesulitan dengan pendekatan ini adalah mengharuskan setiap pihak untuk
melacak nomor urut terakhir untuk setiap penggugat yang telah
ditanganinya.
- Umumnya tidak digunakan untuk autentikasi dan pertukaran kunci karena
overhead.
b. Timestamps
- Mengharuskan jam di antara berbagai peserta disinkronkan.
- Pihak A menerima pesan sebagai pesan baru hanya jika pesan tersebut berisi
stemple waktu yang menurut penilaian A cukup dekat dengan pengetahuan
A tentang waktu saat ini.
c. Tantangan/Tanggapan
- Pihak A, mengharapkan pesan baru dari B, pertama mengiri B nonce
(tantangan dan mengharuskan pesan berikutnya (respons) yang diterima
dari B berisi nilai nonce yang benar.
5. One-Way Authentication

One-Way Authentication diperlukan ketika pengirim dan penerima tidak


berkomunikasi pada saat yang sama (misalnya email)

- Memiliki header yang jelas sehingga dapat dikirimkan melalui sistem email
- Ingin konten terlindungi dan pengirim diautentikasi

2.3.2 Kerberos

1. Pengertian Kerberos

Kerberos adalah sebuah protocol otentifikasi jaringan yang di desain untuk


menyediakan otentikasi handal untuk aplikasi client atau server dengan menggunakan
kriptografi kunci rahasia. Nama Kerberos berasal nama dari mitologi Yunani, yaitu
Cerberus. Cerberus adalah makhluk berkepala tiga yang menjaga Underworld dari
makhluk hidup yang mencoba untuk memasukinya. Protokol Kerberos mulai di desain
pada akhir tahun 1980 di Massachusetts Institute of Technology (MIT) sebagai bagian dari
proyek Athena. Protokol ini dinamakan Kerberos fungsinya sebagai otentikasi (penjaga
sistem komputer) dan mempunyai 3 sub protocol yaitu:

a. Authentication Service (AS) Exchange yang digunakan oleh Key Distribution


Center (KDC) untuk menyediakan Ticket-Granting Ticket (TGT) kepada
pengguna dan membuat kunci sesi log on.
b. Ticket Granting Service (TGS) Exchange yang digunakan oleh KDC untuk
mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengannya.
c. Client / Server (CS) Exchange yang digunakan oleh pengguna untuk
mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah layanan.

2. Gambar Skema Kerberos

Keterangan :

a. Klien bernegosiasi dengan KDC Server untuk meminta AS Request


b. KDC mengirimkan AS Request dan TGT
c. Klien mengirimkan TGS Request
d. KDC meresponnya dengan memberikan tiket TGS
e. Klien mengirimkan CS request
f. Server target meresponnya dengan memberikan akses

Pada modul kali ini materi yang akan kita praktikan adalah materi Kerberos.

2.4 Langkah Praktikum


2.4.1 Setup FQDN pada machine Server

1. Pertama kita perlu menyiapkan 2 Virtual machine berisi Ubuntu yang berfungsi sebagai
server dan client.
2. Kedua kita memerlukan ip address dari kedua virtual machine tersebut, dengan cara
membuka terminal pada Ubuntu, kemudian ketikan “ifconfig”.
3. Ketiga tentukan virtual machine yang akan menjadi server maupun client. Bila sudah
menentukan mana yang akan digunakan sebagai server maka ketikan command di bawah:
4. Bila sudah maka edit file /etc/hosts menggunakan vim editor

5. Bila sudah terbuka maka edit dengan cara menekan “I” untuk melakukan edit ataupun
insert. Bila sudah masuk pada mode insert maka tambahkan baris
“IP_ADDRESS_SERVER server.mbclab.com server”. Kemudian, simpan dengan cara
tekan tombol “Esc” lalu ketikan “:wq” untuk simpan dan keluar dari vim editor. Setelah
itu, lakukan pengecekan apakah sudah masuk untuk FQDN yang kita masukkan dengan
cara:

2.4.2 Install KDC Kerberos Server

6. Sekarang kita akan melakukan instalasi Kerberos server pada “krb5” dengan ip address dan
FQDN yang kita tentukan dengan cara:

7. Dalam penginstalan tersebut kita akan ditanya mengenai Kerberos Realm, Kerberos Server
buat Realm, dan Admin Server. Secara default Kerberos akan menggunakan domain name
dari Kerberos Server sebagai REALM, yaitu MBCLAB.COM.
8. Kerberos Server realm isikan “server.mbclab.com”

9. Admin Server yang sebagai “server.mbclab.com”


2.4.3 Melakukan Configure KDC Kerberos Server

10. Setelah melakukan instalasi Kerberos maka kita akan melakukan configure pada Kerberos
Server. Dalam proses ini kita akan diminta untuk memberikan password yang akan
disimpan pada file '/etc/krb5kdc/stash'.

11. Kemudian, kita perlu membuat admin user (admin principal) untuk KDC Kerberos Server,
lalu, menambahkan hostname dari Kerberos Server pada database, dan membuat keytab
untuk Kerberos Server.
12. Langkah selanjutnya kita membuat admin user principal yang disebut “root”. Jangan lupa
siapkan password untuk “root” admin principal.

13. Tambahkan KDC Kerberos Server pada database dan buat file keytab untuk KDC host.
14. Kemudian tutup jendela “kadmin.local”

15. Kemudian tambahkan “root” admin principal pada access control list dengan cara
melakukan editing pada file '/etc/krb5kdc/kadm5.acl'.

16. Tambahkan command dibawah pada '/etc/krb5kdc/kadm5.acl'


17. Kemudian save dan tutup jendela berikut dengan cara tekan “Esc” lalu ketik “:wq”, lalu
restart Kerberos Service dengan cara

2.4.4 Install dan Configure Kerberos Client

18. Seperti pada Langkah pada server di atas kita perlu melakukan setup FQDN pada sisi
client.
19. Lalu tambahkan 2 baris FQDN untuk server dan client pada file ‘/etc/hosts’ melalui vim
editor. Bila untuk melakukan penambahan baris atau insert tekan tombol “I”, kemudian
bila ingin menyimpan dan keluar dari jendela tekan tombol “Esc” lalu ketik “:wq”.
2.4.5 Install Kerberos Client

20. Lakukan instalasi Kerberos Client dengan command di bawah. Serupa dengan cara
machine pada server, kita akan ditanya mengenai Kerberos Realm, Kerberos server of the
Realm, dan the Admin server. Ketikan command berikut:
2.4.6 Configure Kerberos Client

21. Kita masih pada mesin Ubuntu Client, cara mesin client melakukan koneksi menuju
mesin Karberos Server pada mesin server dengan cara

22. Setelah memasukan command “kadmin” kita akan masuk pada jendela “KDC Kerberos
Administration System” dengan sebelumnya memasukkan password yang sudah kita
setup sebelumnya. Lalu tambahkan FQDN milik Client “client.mbclab.com” dan keytab
client pada database Kerberos.
23. Lalu keluar dengan cara ketikan “quit”

2.4.7 Testing Server

24. Pada testing kali ini kita akan mencoba mengkoneksikan antara client dan server.
Sekarang pindah pada virtual machine yang kita pilih sebagai server.
25. Kemudian lakukan login pada KDC Karberos Administration dan tambahkan user
praktikan.

26. Kemudian tutup jendela KDC Karberos Administration dengan ketikan quit pada
terminal. Lalu lakukan perubahan pada ssh configuration '/etc/ssh/sshd_config'

27. Bila sshd_config tidak tersedia maka lakukan instalasi openssh terlebih dahulu dengan
cara masuk pada “/etc/ssh”, lalu lakukan instalasi openssh.
28. Setelah instalasi berhasil, lakukan lagi Langkah 26. Kemudian hilangkan comment, lalu
rubah value seperti baris dibawah.

29. Tutup jendela vim editor dengan cara tekan tombol “Esc” lalu ketikan “:wq”. Setelah
selesai, mulai service dari ssh yang telah kita konfigurasi.
2.4.8 Testing Client

30. Sama seperti pada mesin server, kita buat terlebih dahulu user seperti pada mesin server
yaitu “praktikan”. Setelah membuat new system user, kita masuk menggunakan
praktikan.

31. Setelah itu lakukan inisialisasi principal “praktikan”

32. Setelah inisialisasi masukkan password. Lalu, bila kita ingin melihat tiket melalui

33.
34. Setelah tiket tersedia, maka kita dapat terhubung ke server “server.mbclab.com” dengan
mengetikkan command di bawah ini.

35.

Anda mungkin juga menyukai