Mekanisme Sistem Otentikasi Pada Protokol Kerberos Versi 5: Program Studi Ilmu Komputer, Universitas Sumatera Utara
Mekanisme Sistem Otentikasi Pada Protokol Kerberos Versi 5: Program Studi Ilmu Komputer, Universitas Sumatera Utara
Mekanisme Sistem Otentikasi Pada Protokol Kerberos Versi 5: Program Studi Ilmu Komputer, Universitas Sumatera Utara
KERBEROS VERSI 5
Dian Wirdasari
Program Studi Ilmu Komputer, Universitas Sumatera Utara
[email protected]
ABSTRACT: Nowadays, many companies have used network in carrying out and
developing their business process. The network is used as a mean of communication to
communicate with client or between branches. Various parties can be connected to the
network, so it causes insecurity of information that flows across the network. Security aspects
in the network that needs to notice are authentication, integrity, confidentiality, and
authorization. Kerberos is a network authentication protocol designed to provide strong
authentication for client/server application. This writing aims to provide knowledge about
the protocol mechanism of Kerberos version 5 in securing the authentication process in the
network.
Security elements in a network is very important to notice. One important aspect os
network security is the authentication mechanism. One of the protocols that can be used for
the authentication mechanism is the Kerberos, which is up to version 5 now. The Kerberos
authentication system is one of the solutions ot overcome any attacks to network security that
have become the weaknesses of conventional authentication system (password based).
Authentication mechanism by Kerberos is performed by using a private key that is
divided (shared) between client and server. The private key is released by a third party
trusted together (trusted third party). Username and password of a client that is not sent over
the network is one of the benefits of Kerberos authentication system.
The use of session key is also able to increase the security of communication with
Kerberos protocol. However, beside the benefit, there is also a deficiency of this system, such
as Kerberos has not been able to prevent the attacks by guessing the password (password
guessing) or the use of time-stamp, so that it takes synchronization of time throughout the
network.
Key words: Kerberos, authentication, protocol, network.
A. PENDAHULUAN
Aspek-aspek keamanan pada jaringan yang
perlu diperhatikasn adalah otentikasi, integrity,
confidentiality, dan otorisasi. Otentikasi adalah
verifikasi identitas dari pihak yang meminta
atau memberikan suatu data beserta integritas
dari data tersebut. Principal adalah pihak yang
identitasnya akan diverifikasi, sedangkan
verifier adalah pihak yang memverifikasi
mendekripsi
TGT
karena
dienkripsi dengan menggunakan
kunci rahasia KDC. TGT akan
digunakan saat meminta ticket
pada layanan lain.
Dengan melihat proses di atas maka kita
dapat menyimpulkan bahwa tidak ada
password atau kunci rahasia berupa
plainteks yang dikirimkan melalui
jaringan. Kunci rahasia principal hanya
digunakan secara lokal oleh KDC untuk
mengenkripsi ticket dan digunakan secara
local oleh principal untuk mendekripsi
ticket. Session key (SA, KDC) digunakan
pada saat berkomunikasi untuk menjamin
kerahasiaan.
Principal
dapat
membuktikan kebenaran identitasnya
kepada KDC karena hanya ia yang dapat
mendekripsi client ticket tersebut.
221
Jurnal SAINTIKOM
Vol. 10 / No. 3 / September 2011
Principal/[email protected]
Dimana instance adalah pilihan masukan yang
berasosiasi dengan suatu principal pada
database KDC. Dapat diperhatikan bahwa
penulisan realm menggunakan huruf capital
untuk membedakannya dengan nama domain.
Sebuah principal yang terdapat pada suatu
realm dapat menghubungi sebuah server yang
berada pada realm yang lain dengan
menggunakan kemampuan otentikasi antar
realm, yaitu:
1. Pertama-tama client meminta TGT dari
KDC lokal untuk membuka koneksi
dengan remote KDC dimana server yang
dituju berada.
2. Setelah memperoleh TGT tersebut, client
mengirimkan TGT tersebut kepada remote
KDC dan meminta untuk dapat
melakukan koneksi kepada server yang
dituju
3. Setelah diotentikasi oleh remote KDC
maka client mengirimkan authenticator
dan server ticket kepada server yang
dituju.
Cara
ini
memungkinkan
Kerberos
menangani otentikasi ke semua server di
jaringan, walaupun dalam realm yang berbedabeda.
D. KELEMAHAN KERBEROS
Beberapa keterbatasan Kerberos antara lain:
1. Walau menyediakan mekanisme enkripsi
yang kuat pada suatu jaringan, Kerberos
belum dapat mencegah serangan dengan
cara menebak sandi lewat (password
guessing).
2. Otorisasi bukan merupakan bagian dari
spesifikasi Kerberos. Oleh karena itu,
dibutuhkan mekanisme tambahan yaitu
otorisasi yang harus disediakan oleh
masing-masing sistem operasi yang
menggunakan Kerberos agar tercipta
suatu mekanisme otentikasi yang
lengkap dan kuat.
3. Jika dalam suatu jaringan digunakan
sistem otentikasi Kerberos dan sistem
yang lain, maka administrator jaringan
harus menjamin bahwa password
Kerberos seorang user tidak digunakan
untuk otentikasi pada sistem lain
tersebut, untuk menjaga password tetap
aman.
4. Kerberos menggunakan time-stamp
untuk mengetahui apakah authenticator
yang dikirimkan masih baru (bukan
replay attack). Untuk itu dibutuhkan
sinkronisasi waktu di seluruh jaringan.
Program sinkronisasi waktu yang
digunakan umumnya adalah ntpd.
Namun, seperti halnya service lain di
jaringan, service ini juga memerlukan
otentikasi. Jika tidak, maka dapat terjadi
lubang keamanan dalam bentuk replay
attack.
5. Karena Kerberos belum menjadi standar
sistem otentikasi, maka aplikasi yang
menggunakan
Kerberos
harus
menambahkan suatu modul atau plugin
agar dapat menggunakan Kerberos.
E. SIMPULAN
Unsur keamanan dalam suatu jaringan
sangatlah penting untuk diperhatikan. Salah satu
aspek keamanan jaringan yang penting adalah
mekanisme otentikasi. Salah satu protokol yang
dapat digunakan untuk mekanisme otentikasi
yaitu Kerberos, yang saat ini sudah sampai versi
223
Jurnal SAINTIKOM
Vol. 10 / No. 3 / September 2011
224
Jurnal SAINTIKOM
Vol. 10 / No. 3 / September 2011
http://telecom.ee.itb.ac.id/tutun/ET7053/4.ppt
Kohl, J. dan Neuman, C. September 1993. The
Kerberos Network Authentication Service
(V5).
[Online].
Available:
http://www.ietf.org/rfc/rfc1510.txt.
Wijaya, C. H. Kerberos. [Online]. Available:
http://www.cert.or.id/budi/courses/securit
y/2006-2007/Report-Christian-HenryWijaya.pdf, 2006.