Autentifikasi User
description
Transcript of Autentifikasi User
NETWORK ADMINISTRATOR
AUTENTIFIKASI USER
Oleh
KELOMPOK 5 :
I GEDE CHANDRA KUSUMA (0808605028)
I MADE AGUS WIDIANA P (0808605053)
I MADE PUTRA DANAHITA (0808605054)
WAYAN EDDY PRADANA P (0808605069)
JURUSAN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS UDAYANA
2011
KATA PENGANTAR
Puji syukur kami panjatkan kepada Tuhan Yang Maha Esa, yang telah
memberikan segala rahmat dan karunia-Nya sehingga paper ini berhasil kami
selesaikan tepat pada waktunya
Pada kenyataanya kami mengalami banyak hambatan dalam menyelesaikan
laporan ini. Tetapi semua itu telah menjadi pengalaman dan pelajaran yang sangat
berharga. Oleh karena itu kami mengucapkan terima kasih kepada semua pihak yang
ikut serta dalam pembuatan tugas ini dan atas segala dukungan dan semangat yang
diberikan.
Kami menyadari bahwa laporan ini masih jauh dari sempurna, oleh karena itu
kami mengharapkan saran dan kritik yang bersifat membangun untuk lebih
menyempurnakan laporan ini. Akhir kata kami ucapkan trima kasih dan semoga
laporan ini dapat bermanfaat.
Jimbaran, 21 Februari 2011
Kelompok 5
i
DAFTAR ISI
KATA PENGANTAR ....................................................................................................i
DAFTAR ISI..................................................................................................................ii
BAB I.............................................................................................................................1
PENDAHULUAN.........................................................................................................1
1.1 Latar Belakang.........................................................................................................1
1.2 Tujuan......................................................................................................................2
BAB II............................................................................................................................3
PEMBAHASAN............................................................................................................3
2.1 Autentifikasi User....................................................................................................3
2.1.1 Metode Autentikasi................................................52.2 Single Sign On (SSO)............................................................................................10
2.2.1 Konsep Kerja.......................................................122.3 LDAP (Lightweight Directory Access Protocol) ..................................................13
BAB III........................................................................................................................16
PENUTUP....................................................................................................................16
3.1 Kesimpulan............................................................................................................16
3.1 Saran......................................................................................................................17
DAFTAR PUSTAKA...................................................................................................17
ii
BAB I
PENDAHULUAN
1.1 Latar Belakang
Dewasa ini perkembangan dunia informasi semakin pesat. Hal ini sangat
berpengaruh pada perkembangan internet. Internet berkembang menjadi media yang
kuat untuk komunikasi marketing secara global (Angelides, 1997; Carey, 1998; Dou
et al, 2002). Sekarang ini batasan dari internet secara global lebih besar dan beraneka
ragam (Dou et al, 2002). Berdasarkan Emarketer (2002), pengguna dari internet
(www) akan meningkat dari 445,9 juta di tahun 2001 menjadi 709,1 juta pada tahun
2004, dengan pertumbuhan yang tercepat datang dari luar Amerika, seperti Amerika
Latin dan Asia. Web portal merupakan sebuah teknologi yang akan berkembang pada
teknologi web di masa depan. Satu halaman portal terdiri dari berbagai macam
portlets yang dapat mengirimkan informasi dari banyak sumber (Braun et al,2004).
Selain informasi web portal juga dapat menggabungkan berbagai aplikasi web
menjadi satu kesatuan,sebagai contoh adalah sharing content, digital cinema,
elearning, dll (Mannaert et al, 2003). Dalam sebuah web aplikasi, tentu tidak lepas
dari pembahasan keamanannya. Ketika mengevaluasi keamanan sebuah web aplikasi,
ada dikenal “CI4A” (Confidentiality, Integrity, Authentication, Authorization,
Availability, and Accountability) (Lebanidze, 2006). Dari banyak criteria keamanan
web aplikasi, yang sering diabaikan adalah authentication, dan authorization.
Single sign-on (SSO)adalah sebuah session atau proses autentikasi user yang
mengijinkan user untuk menyediakan sebuah credential sekali dengan maksud untuk
mengakses banyak aplikasi (Wikipedia,2007n; Aaslund et al, 2007). Single sign on
1
2
(SSO) mengautentikasi user untuk mengakses semua aplikasi yang telah di-
authorized untuk diakses. Ini menghilangkan permintaan authenticaton lagi ketika
user mengganti aplikasi selama session berlaku (Aaslund et al, 2007). Ada beberapa
macam framework yang menyediakan keamanan web dan single sign on (SSO),
salah satunya adalah JA-SIG Central Authentication Service (CAS) (Aaslund et
al,2007).
Single sign on (SSO) dalam sebuah lingkungan jaringan biasanya menyimpan
credentials dalam sebuah server terpusat atau dalam sebuah direktori. Sistem
berbasiskan direktori harus menyediakan kemampuan yang tinggi dengan mereplikasi
penyimpanan credential. Untuk menyediakan fleksibilitas yang lebih baik, sebuah
single sign on harus menyediakan baik server terpusat dan metode dari penyimpanan
credential. Lightweight Directory Access Protocol (LDAP) didesain untuk meng-
update dan mencari direktori yang berjalan lewat jaringan TCP/IP. Banyak
pengembang seperti Microsoft dengan Active Directory, Novell dengan Novell®
eDirectory™ dan Netscape dengan Netscape Directory Server semua telah
mengambil LDAP sebagai sebuah standar untuk direktori servis. Karena penggunaan
yang luas dari LDAP direktori, sebuah produk single sign on harus menyediakan
dukungan built-in untuk LDAP sehingga produk ini dapat bekerja secara efektif
dengan infrastruktur modern seperti sekarang (Annonimous, 2006, Novell Inc).
1.2 Tujuan
1. Untuk mengetahui pengertian autentifikasi dan megetahui jenis – jenis
otentifikasi
2. Untuk mengetahui pengertian dari single sign on (SSO)
BAB II
PEMBAHASAN
2.1 Autentifikasi User
Autentikasi adalah proses dalam rangka validasi user pada saat memasuki
sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung
ke daftar mereka yang diberikan hak untuk memasuki sebuah sistem.
Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa
seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap
sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan
melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi
identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login
atau permintaan akses.
Apabila suatu sistem jaringan computer tidak ada sistem autentifikasi user maka
jaringan tersebut akan mudah dimasuki oleh user-user yang tidak dikehendaki oleh
pemilik jaringan tersebut. Dampak dari tidak adanya otentifikasi user antara lain :
- Jaringan bias digunakan oleh siapa saja
- Tidak ada identifikasi pada client / user
- Memudahkan hacker untuk menyerang jaringan
- dll
3
4
Jaringan yang sangat rentan terkena dampak seperti di atas adalah jaringan
wireless / nirkabel, oleh sebab itu autetntifikasi pada sistem jaringan terutama
jaringan nirkabel sangat diperlukan agar tidak ada user yang ingin berbuat sewenang-
wenang pada jaringan yang kita miliki. Salah satu contoh autintifikasi pada sistem
jaringan nirkabel adalah mikrotik. Mikortik hanya memperbolehkan user yang telah
terdaftar saja yang boleh menggunakan akses pada jaringan tersebut sedangkan user
yang tidak terdaftar tidak dapat menggunakannya.
Dalam autentifikasi dikenal pula istilah Autorisasi, yaitu proses untuk
memverifikasi bahwa seseorang atau sesuatu memiliki wewenang untuk melakukan
suatu aksi atau kegiatan. Otorisasi biasanya didahului dengan autentikasi. Contoh
yang paling nyata dari autentikasi adalah untuk keperluan kontrol akses (access
control). Sebuah sistem komputer biasanya hanya diizinkan untuk diakses oleh pihak
yang berwenang, namun tidak diizinkan kepada pihak lain. Sehingga, akses kepada
system biasanya diawali dengan prosedur autentikasi untuk menentukan identitas
seorang pengguna. Autorisasi ini disetup oleh Administrator (pemegang hak tertinggi
atau mereka yang ditunjuk di sistem tersebut). Untuk proses ini, masing-masing user
akan dicek dari data yang diberikannya, seperti nama, password, serta beberapa hal
lainnya yang tidak tertutup kemungkinannya seperti jam penggunaan, lokasi yang
diperbolehkan, dsb.
Ada tiga jenis pilihan dalam melakukan autentikasi dalam jaringan. Pertama,
menggunakan peranti yang secara gratis di-download di internet, misalnya program
NoCat yang bekerja di sistem operasi Linux. Pilihan ini harus disertai dengan tenaga
terampil dengan sertifikasi "grade A", karena kalau dioperasikan secara setengah
setengah hasilnya adalah kegagalan.
Kedua, tenaga "grade menengah" dapat menjalankan peranti Mikrotik yang
harus dibeli dengan nilai sekitar Rp 300.000 sampai Rp 1 juta, dan dapat mewujudkan
pemantauan dan pembatasan kewenangan pelanggan internet. Semua fasilitas sudah
5
disediakan di Mikrotik, hanya variasi-variasi untuk bidang bisnis dapat dikatakan
sangat terbatas.
Dan ketiga, kombinasi peranti keras dan peranti lunak dapat mengatasi tenaga
operator atau tenaga ahli di jaringan internet. Karena peranti ini biasanya dapat
dijalankan langsung dengan mudah melalui web-base dan semua fungsi sudah
disediakan dengan lengkap. Beberapa jenis peranti ini, misalnya IP3, ANTSLab atau
Nomandix yang harganya sekitar 3.000-10.000 dollar AS.
Yang diinginkan oleh operator atau penyedia jasa jaringan internet (ISP) dan
sebagian perusahaan yang mempunyai jaringan besar adalah mesin atau peranti lunak
yang dapat mengendalikan jaringannya, serta memberi kewenangan yang sesuai
dengan jumlah uang yang dikeluarkan oleh pelanggannya. Misalnya, ada pelanggan
yang hobinya men-download film, kita tinggal memberikan satu produk yang sesuai
dengan keinginannya tersebut. Pada saat ini, antara pelanggan yang membayar mahal
saling tumpang tindih dengan pelanggan yang bayar murah, karena hampir semua ISP
belum mempunyai pola cespleng untuk mengatasi biaya tinggi yang harus dihadapi.
2.1.1 METODE AUTENTIKASI
Ada banyak metode yang berbeda yang bisa digunakan untuk melakukan
autentikasi user, diantaranya adalah seperti berikut ini :
a. User name and password Authentication
Kebanyakan sistem operasi dan server Web mempunyai beberapa jenis sistem
autentikasi dengan menggunakan user-name dan password. Kebanyakan sistem ini
mempunyai beberapa jenismekanisme untuk memanajen arsitektur user-name dan
password – seperti account expiration (kadaluarsa account), panjang password
minimum, dan kualitas password (perpaduan huruf, angka dan simbol). Metode inilah
6
yang banyak dipakai dalam hampir sebagian besar halaman web di internet.
Keuntungan dari penggunaan autentikasi user ini adalah :
• Mudah untuk diimplementasikan dan di manage
• Murah, banyak tersedia dengan hampir sebagian besar sistem operasi dan
halaman web.
• Hanya memerlukan pelatihan sebentar saja untuk user
Sedangkan kerugiannya adalah :
• User name dan password dikirim dalam bentuk clear text untuk authentication
dasar (walau tidak semua kasus dan SSL dapat mengenkripsi pada level
network)
• User name dan password rentan terhadap serangan password dictionary
• Pada internet, user bisa mempunyai banyak user-name dan password yang
berbeda-beda yang hanya akan membuat user sulit untuk mengingatnya.
b. Certificates Authentication
User certificate bisa digunakan oleh end-user untuk menjamin identitas
mereka. Akses terhadap certificate normalnya dikendalikan oleh sebuah password
yang local terhadap certificate. Banyak perusahaan sudah mulai memanfaatkan dan
mengimplementasikan user certificate dalam jaringan internal mereka.
Keuntungan dari penggunaan certificate uthebtication ini adalah :
• Certificate menyatu terhadap user
• Kemampuan mengenkripsi data dan melakukan signature digital terhadap
pesan.
7
• Didukung hampir sebagian besar browser dan paket email.
• Menawarkan beberapa mekanisme solusi single sign-on
• Kebal terhadap serangan dictionary
• Mengijinkan roaming user, yaitu user pindah dari satu lokasi ke lokasi lainnya
(hanya jika vendor anda mendukung fitur ini)
• Dapat mengenkripsi data, e-mail, dan sign hanya dengan satu certificate saja
(sesungguhnya akan lebih baik untuk membedakan certificate untuk signing
dan inkryption
Sedangkan kerugian yang diakibatkan oleh pemakaian autentikasi ini adalah :
• Mahal, jika diimplementasikan suatu PKI (public key infrastructure)
• Pelatihan user yang extensive
• Roaming users, yaitu users berpindah dari satu lokasi ke lokasi lainnya
(dimana tidak semua vendor mendukung fitur ini, akan tetapi hal ini menjadi
lebih bagus)
c. Biometric techniques Authentication
System authentication Biometric menggunakan piranti semacam sidik jari atau
scanner mata untuk mendapatkan akses. Jenis authentication ini mempunyai tingkat
keamanan yang sangat tinggi untuk lingkungan berresiko tinggi dengan membatasi
dan mengendalikan akses kepada sistem yang sangat sensitif seperti instalasi militer.
Dengan metode ini, membatasi user lain menggunakan semacam user-name dan
password orang lain. Manfaat yang diperoleh dengan penerapan autentikasi ini adalah
:
• Autentikasi berupa orang yang sangat sulit untuk diserupakan
8
• Directory attacks yang hampir tidak mungkin
• Menawarkan solusi mekanisme single sign-on
Sedangkan kerugian penggunaan jenis autentikasi ini adalah sebagi berikut :
• Tidak semua vendor mendukung teknologi biometric ini. Tetapi beberapa jenis
laptop sudah banyak menggunakan teknologi sidik jari ini untuk autentikasi
logon.
• Imlementasinya sangat mahal, kecuali diproduksi dalam jumlah masal.
d. Smart cards Authentication
Suatu authenticasi Smart Card adalah mirip kartu kredit yang mempunyai
chip sirkuit (IC) tertempel didalam kartu smart ini. Smart card bisa menyimpan
semua jenis informasi, yang bisa ditransfer melalui interface electronic yang
terhubung melalui sebuah komputer.
Smart card ini bisa menyimpan informasi tentang siapa anda dan dan kunci
cryptography dan melakukan algoritme cryptography semacam enkripsi. Akses
terhadap smart card dikendalikan melalui suatu PIN atau suatu password. Akses
semacam ini banyak digunakan dalam akses pintu area dengan tingkat keamanan
yang sangat tinggi seperti dalam instalasi militer, bank, atau goldroom.
Keuntungan dari penggunaan autentikasi user jenis ini adalah :
• Mudah menggabungkan kartu ini dengan orang
• Kartu bisa menyimpan informasi kunci dan informasi lainnya tentang user.
• Jika kunci juga dimasukkan, maka akan mudah melakukan enkripsi data dan
email.
9
• Pelatihan user tentang teknologi ini mudah dilakukan.
• Solusi yang bagus untuk roaming user; certificate bisa dengan mudah
ditransport kedalam
Sedangkan kerugian penggunaan autentikasi ini adalah :
• Sangat mahal, walau teknologi semacam ini harganya menurun.
• Masih juga rentan digunakan oleh user lain yang tidak berhak
• Memerlukan support sistem dan memerlukan hardware tambahan kedalam
komputer.
e. Anonymous Authentication
Anonymous Authentication adalah metode untuk memberikan akses user
terhadap file sehingga tidak memerlukan identifikasi user terhadap server. user
memasukkan anonymous sebagai user ID. Metoda ini umum dipakai untuk
mendapatkan akses terhadap server untuk hanya sekedar melihat / membaca dan
download file yang disediakan untuk umum.
Dengan penggunaan anonymous, hal ini dimaksudkan sebagai metode
autentikasi dan sekaligus autorisasi. Pastikan anda menyadari bahwa dengan control
anonymous, berarti anda memberikan akses autentikasi dan autorisasi sekaligus. Tapi
pastikan bahwa anonymous bukan menjadi setting default, hal ini sangat berbahaya.
Pastikan juga bahwa data yang mestinya harus mendapatkan akses khusus, jangan
dibuka untuk umum dengan memberikan control anonymous. Keuntungan dari jenis
autentikasi ini adalah :
• Mudah diimplementasikan
• Sedikit dan bahkan tidak memerlukan training user
10
• Memberikan kemampuan melakukan transaksi aman tanpa harus
memberikan / meregister user-name dan password.
• Sedangkan kerugian yang diakibatkan oleh penggunaan autentikasi ini adalah:
• Karena tidak ada sangkut pautnya terhadap user tertentu, maka kita tidak tahu
siapa yang mengakses data.
• Tidak bisa memblokir berdasarkan user
• Mempunyai potensi serangan spam, dimana akan ada banyak sampah masuk
ke site anda.
• Tidak ada logging atau audit trail
2.2 Single Sign On (SSO)
Single Sign On (SSO) adalah sebuah sistem yang memfasilitasi penanganan
user account untuk beberapa server dengan hanya menggunakan satu username dan
password saja. Sistem ini memiliki beberapa keuntungan, antara lain :
a) User tidak perlu mengingat banyak username dan password.
b) Kemudahan pemrosesan data.
c) Mengurangi tingkat kejenuhan user dalam penggunaan password.
d) Mengurangi waktu yang digunakan untuk memasukkan password kembali
untuk sebuah identitas yang sama.
e) Dapat mendukung otentikasi konvensional seperti Windows Credential.
f) Mengurangi biaya IT seiring dengan berkurangnya user yang meminta
bantuan mengenai hal otentikasi yagn dalam hal ini adalah permaslah di
username atau password
Jika setiap server memiliki data user masing-masing, maka pemrosesan data
user (penambahan, pengurangan, perubahan) harus dilakukan pada setiap server yang
11
ada. Sedangkan dengan menggunakan SSO, cukup hanya melakukan 1 kali
pemrosesan. Dua hal diatas jelas menyatakan bahwa penggunaan SSO meningkatkan
kepraktisan, Namun di sisi lain, kepraktisan tersebut menimbulkan suatu kelemahan
dalam hal keamanan. Jika password system administrator diketahui oleh orang yang
tidak berhak, maka orang tersebut dapat melakukan perubahan terhadap semua data
yang ada di dalamnya.
Pada network Linux “tradisional”, apabila user mengubah password di salah
satu komputer Linux maka perubahan tersebut hanya berlaku untuk komputer itu saja.
Password yang ada pada komputer lain tidak ikut berubah. User harus mengubah
password-nya di setiap komputer secara manual. Apa yang terjadi jika user memiliki
login di beberapa buah komputer yang lokasinya berbeda-beda. Katakanlah komputer
pertama ada di gedung A dan komputer kedua ada di gedung B yang jaraknya sekitar
500 meter dari gedung A. Apa yang akan terjadi jika suatu ketika user lupa password-
nya,. Admin dapat mengembalikan password user tersebut, namun dia harus
mendatangi setiap komputer dan “berjalan” sejauh 500 meter untuk mencapai lokasi
komputer tersebut kemudian mengembalikan password-nya. Tentu saja jika
kasus semacam ini sering terjadi akan sangat merepotkan dan terkesan sangat tidak
efisien. Salah satu cara mengatasinya adalah dengan menempatkan informasi login
dan password di komputer sentral. Setiap komputer client harus terhubung ke
network. Kemudian admin menyimpan semua informasi login dan password pada
komputer sentral. User dapat login dari komputer mana pun yang terhubung ke
network menggunakan login/password yang sama. Apabila suatu saat user mengubah
password-nya maka perubahan tersebut akan diberlakukan untuk semua
komputer client yang terhubung dengan komputer sentral. Inilah ide dasar “single
sign-on”. Single sign-on seperti sebuah kunci yang dapat digunakan membuka semua
pintu. Kita dapat masuk dari pintu mana pun menggunakan kunci yang sama. Single
sign-on sangat praktis dan efisien. Walaupun di sisi lain dapat menimbulkan masalah
12
security. Karena jika “pencuri” berhasil menemukan kuncinya maka ia dapat
menguras isi gedung melalui pintu mana pun. Ada beberapa implementasi single sign
on yang banyak digunakan pada Linux, di antaranya:
• NIS (Network Information Service)
• NIS+ merupakan pengembangan NIS
• LDAP (Lightweight Directory Access Protocol)
NIS cukup familiar untuk lingkungan Linux/UNIX. Sayangnya NIS kurang
familiar untuk Windows. Jika Anda berencana menggunakan komputer Windows
pada network, sebaiknya gunakan LDAP (yang sudah digabung dengan Samba).
LDAP memiliki fitur jauh lebih lengkap dan saat ini semakin populer. Kita akan
membahas tentang LDAP pada bagian directory service. Ide dasar server otentikasi
relatif sederhana. Sebuah komputer, dalam hal ini fedora.net.id, akan dijadikan
database login dan password. Server mengirimkan kombinasi login/password ke
komputer client yang akan disimpan sementara di komputer tersebut. Jika user
mengetikkan login/password dari komputer mana pun, maka Linux akan mencoba
mencocokkannya dengan daftar login/password yang telah diperolah dari server. Jika
benar maka
2.2.1 KONSEP KERJA
• Authentication
1. User and Password Authetication
Melakukan pengecekan terhadap username dan password pada saat login
pertama kali
2. Generating and Retrieving Token Identity
User mendapat serpeti tiket dari sistem setelah berhasil login. 1 User
kemungkinan hanya dapat masuk ke beberapa sistem saja tergantung dari
13
hak akses yang dimiliki oleh user tersebut.
• Authorization
1. Group Authorization
Setelah melakukan pengecekan terhadap hak akses dari user tersebut, lalu hak
akses tersebut dinyatakan dalam grup dan dalam grup tersebut memiliki
hak akses apa saja
2. Group Permission
disini dicek halaman apa saja yg bisa diakses user yang logged-in. setelah bisa
mengakses (view), user dapat melakukan apa saja terhadap halaman
tersebut. kalau bisa, nanti akan ada tombol-tombol untuk tiap aksi yang
muncul. tapi kalau tidak bisa, biasanya di halaman itu cuma ada tulisan-
tulisan saja untuk dibaca. kalau hak view pun tidak bisa, biasanya, menu
untuk mengakses halaman itu jg di hidden.
2.3 LDAP (Lightweight Directory Access Protocol)
LDAP adalah suatu bentuk protokol client-server yang digunakan untuk
mengakses suatu directory service. Pada tahap awalnya, LDAP digunakan sebagai
suatu front-end bagi X.500, tetapi juga dapat digunakan bersama directory server
yang stand-alone dan juga yang lainnya.
Dalam LDAP, entri direktori disusun dalam sebuah hirarki struktur seperti
pohon (tree). Struktur pohon LDAP pada umumnya saat sekarang ini berdasarkan
nama domain internet. Pendekatan penamaan servis direktori mirip dengan
penamaan pada DNS ini yang paling popular. Gambar diatas menunjukkan sebuah
contoh pohon direktori LDAP menggunakan penamaan berdasarkan domain.
LDAP memungkinkan kita untuk mengembangkan kemampuan kita yang
dapat digunakan untuk mencari suatu organisasi, mencari suatu individu dan juga
14
mencari sumber daya yang lainnya misalnya file maupun alatdevice didalam suatu
jaringan/network. Adapun pengertian jaringan/network dalam hal ini adalah bias
internet ataupun juga dalam suatu intranet data kampus atau perusahaan, dan ini
dimungkinkan baik kita mengetahui atau tidak mengetahui mengenai domain name-
nya, berapa IP addressnya atau informasi mengenai geografisnya. Adapun suatu
direktori LDAP data didistribusikan kedalam banyak server-server didalam
jaringan/network dan kemudian dapat direplikasikan dan dilakukan sinkronisasi
secara regular. Sebuah server dari LDAP juga dikenal dengan nama DSA yaitu
singakatan dari Directory System Agent. LDAP diciptakan di University Of Michigan
dan sifat yang dimilikinya yaitu lightweight merupakan hal yang bertolak belakang
terhadap DAP yang merupakan bagian dari directory protocol X.500 untuk jaringan
ataupun network. LDAP memiliki karekteristik lebih ringan dan sederhana. LDAP
juga dapat kita dunakan untuk melakukan route terhadap email dalam suatu organisasi
yang cukup besar atau dapat juga digunakan untuk mencari seseorang dan mesin
didalam sebuah jaringan/network yang bersifat public maupun private.Sudah cukup
banyak e-mail client saat ini,misalnya Microsoft Outlook, Eudora dan Netscape
Communicator yang telah menggunakan suatu bentuk dari database LDAP untuk
mencari suatu alamat email. Internic dan infospace adalah dua buah contoh dari
layanan pencarian public yang dibangun denagn LDAP
Informasi pada LDAP disimpan dalam entry. Layaknya entry pada basis data umunya,
setiap entry memiliki beberapa atribut. Setiap atribut dapat memiliki satu atau lebih
nilai. Namun, jika pada basis data kita memiliki primary key untuk membedakan
suatu entry dengan entry lainnya, dalam LDAP kita memiliki Distinguished Name
(DN) yang bernilai unik untuk tiap entry. DN didapat dengan mengurutkan lokasi
entry hingga akar hirarki.
Secara teknis, LDAP adalah sebuah protokol untuk mengakses ke servis
direktori X.500, yang merupakan direktori servis yang diatur oleh OSI. Awalnya,
15
client LDAP mengakses gateway ke servis direktori X.500. Gateway ini menjalankan
LDAP di antara client dan gateway, dan menjalankan Protokol Akses Direktori
(Directory Access Protocol/DAP) X.500 antara gateway dan X.500 server. DAP
adalah sebuah protokol kelas berat yang beroperasi melalui tumpukan protokol OSI
secara penuh dan memerlukan pemrosesan yang sangat signifikan dari sumber daya
komputasi. LDAP didesain untuk beroperasi melalui TCP/IP dan menyediakan
sebagian besar dari fungsi DAP dengan biaya yang sangat lebih rendah.
Service direktori LDAP berdasarkan model client-server. Satu atau lebih
server LDAP membentuk pohon (tree) direktori informasi. Client terkoneksi ke server
dan mengajukan pertanyaan. Server merespon dengan jawaban dan/atau dengan
pointer, ke arah mana client dapat mendapat tambahan informasi (khususnya ke
server LDAP yang lain). Gambar 2 menunjukkan proses koneksi dari client ke server
LDAP pertama dan server LDAP kedua yang ditunjuk oleh server LDAP pertama.
Tidak masalah pada server LDAP yang mana seorang client akan terkoneksi.
Client tersebut akan mendapat informasi yang sama dari server direktori berupa
sebuah nama yang direpresentasikan ke satu LDAP server sebagai entri referensi yang
akan menunjuk ke server LDAP lainnya. Ini ciri khas penting bagi servis direktori
global seperti LDAP.
Servis direktori LDAP menyediakan proteksi keamanan, yang dapat diset pada
saat orang akan melihat informasi diharuskan untuk melewati proses authentifikasi
atau login terlebih dahulu.
BAB III
PENUTUP
3.1 Kesimpulan
Untuk mengamankan suatu jaringa terutama jaringan nirkabel dibutuhkan
suatu sistem autentifikasi untuk mencegah hal yang tidak diinginkan masuk ke dalam
jaringan kita. Ada beberapa jenis autentifikasi user, antara lain :
• Anonymous Authenticationd.
• Smart cards Authenticationc.
• Biometric techniques Authenticationb.
• Certificates Authenticationa.
• User name and password Authentication
Single Sign On (SSO) adalah sebuah sistem yang memfasilitasi penanganan user
account untuk beberapa server dengan hanya menggunakan satu username dan
password saja. Sistem ini memiliki beberapa keuntungan, antara lain :
g) User tidak perlu mengingat banyak username dan password.
h) Kemudahan pemrosesan data.
i) Mengurangi tingkat kejenuhan user dalam penggunaan password.
j) Mengurangi waktu yang digunakan untuk memasukkan password kembali
untuk sebuah identitas yang sama.
k) Dapat mendukung otentikasi konvensional seperti Windows Credential.
l) Mengurangi biaya IT seiring dengan berkurangnya user yang meminta
16
17
bantuan mengenai hal otentikasi yagn dalam hal ini adalah permaslah di
username atau password
3.1 Saran
Untuk mengamankan suatu jaringan dengan menggunakan autentifikasi
sebaiknya memilih metode yang tepat agar jaringan yang kita miliki tidak mudah
untuk dimasuki oleh pihak atau user yang tidak diinginkan
DAFTAR PUSTAKA
________ (2010).VPN. From id.wikipedia.org/wiki/VPN , 21 Februari 2011
Sukmana,Cipta. (2006).Pengnalan LDAP. From
http://ilmukomputer.org/2006/12/27/pengenalan-ldap/ , 21 Februari 2011
W. Purbo, Ono.___.Otentifikasi dan Keamanan Untuk Jaringan.____.____.Jakarta
17