STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP)

Ukuran: px
Mulai penontonan dengan halaman:

Download "STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP)"

Transkripsi

1 STUDI PROTOKOL AUTENTIKASI PADA LAYANAN INTERNET SERVICE PROVIDER (ISP) Teuku Yuliar Arif, Syahrial, dan Zulkiram Jurusan Teknik Elektro - Fakultas Teknik Universitas Syiah Kuala ABSTRAK Autentikasi merupakan proses pengesahan identitas pelanggan yang diawali dengan pengiriman kode unik berupa username dan password yang bertujuan untuk memastikan bahwa user yang meminta service adalah user yang sah. Proses ini merupakan salah satu aspek yang sangat penting dalam sistem keamanan jaringan. Jika tidak aman, jaringan tersebut bisa saja disadap oleh pihak yang tidak berwenang. Saat ini banyak protokol autentikasi yang dikembangkan seperti, RADIUS, Kerberos, TACACS dan DIAMETER yang mampu melindungi jaringan terhadap eavesdroppers dan attacker. Tulisan ini akan membahas bagaimana protokol-protokol tersebut melakukan autentikasi serta membandingkan antara protokol RADIUS, Kerberos, TACACS dan DIAMETER sehingga diketahui protokol autentikasi yang tepat untuk digunakan pada layanan Internet Service Provider (ISP). Dari hasil perbandingan didapatkan bahwa protokol RADIUS dan TACACS tidak sesuai digunakan pada layanan ISP, karena data hilang pada saat digunakan pada skala yang besar hal ini disebabkan RADIUS dan TACACS menggunakan sistem password base authentication. Kerberos merupakan perbaikan dari sistem konvensional yang memiliki tingkat keamanannya yang tinggi karena menggunakan crypto base authentication. Sedangkan DIAMETER merupakan protokol perbaikan dari RADIUS yang mencakup sistem transportasi data, pengiriman pesan dan penanganan kesalahan pada sistem jaringan yang luas. Kata Kunci: Autentikasi, RADIUS, Kerberos, TACACS, DIAMETER. 1. PENDAHULUAN Pertumbuhan penggunaan Internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan dan pengguna Internet. Sedangkan secara kualitas terlihat pada perkembangan teknologi dan pertambahan jenis-jenis aplikasi Internet baru yang dipicu oleh tuntutan kebutuhan pengguna. Adanya pertumbuhan tersebut telah membawa kepada tuntutan kebutuhan sistem keamanan (secuity) yang tinggi. Internet Service Provider (ISP) selaku operator penyedia layanan akses Internet dituntut agar mampu menyediakan sistem keamanan yang baik. Autentikasi merupakan salah satu sistem keamanan saat pengguna mengakses jaringan. Saat ini terdapat beberapa protokol autentikasi yang dapat digunakan oleh ISP untuk meningkatkan keamanan jaringannya seperti, RADIUS, Kerberos, TACACS, DIAMETER. Banyaknya jumlah pengguna Internet yang dilayani oleh sebuah ISP, pertumbuhan jumlah pengguna baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi mengakibatkan dibutuhkannya sebuah sistem autentikasi yang handal yang mampu memberikan tingkat keamanan yang tinggi. Tulisan ini akan membahas tentang protokolprotokol autentikasi dan mengetahui sistem autentikasi yang tepat untuk digunakan pada sebuah ISP. Studi autentikasi ini juga bertujuan menjelaskan cara kerja sistem autentikasi protokol RADIUS, Kerberos, TACACS dan DIAMETER, memaparkan dan membandingkan kelebihan dan kelemahan masingmasing protokol tersebut. 2. PROTOKOL-PROTOKOL AUTENTIKASI 2.1. Protokol AAA Protokol AAA (Authentication, Authorization, Accounting) mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domain-domain jaringan maupun antar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data [3]. Autentikasi Autentikasi (Authentication) yaitu proses pengesahan identitas pengguna (end user) untuk mengakses jaringan. Proses ini diawali dengan pengiriman kode unik misalnya, username, password, pin, sidik jari) oleh pengguna kepada server. Di sisi server, sistem akan menerima kode unik tersebut, selanjutnya membandingkan dengan kode unik yang disimpan dalam database server. Jika hasilnya sama, maka server akan mengirimkan hak akses kepada pengguna. Namun jika hasilnya tidak sama, maka server akan mengirimkan pesan kegagalan dan menolak hak akses pengguna [3]. Jurnal Rekayasa Elektrika 21

2 Autorisasi Autorisasi (Authorization) merupakan proses pengecekan wewenang pengguna, mana saja hak-hak akses yang diperbolehkan dan mana saja yang tidak. Pencatatan Pencatatan (Accounting) merupakan proses pengumpulan data informasi seputar berapa lama user melakukan koneksi dan billing time yang telah dilalui selama pemakaian Arsitektur Jaringan AAA Gambar 2. Arsitektur Jaringan AAA Pada Gambar 2 menunjukkan mekanisme jaringan AAA [4]. User melakukan koneksi keperalatan NAS point to point sebagai langkah awal koneksi ke jaringan. Network Access Server (NAS) sebagai client AAA kemudian melakukan pengumpulan informasi pengguna dan melanjutkan data pengguna ke server. Server AAA menerima dan memproses data pengguna, kemudian memberikan balasan ke NAS berupa pesan penerima atau penolakan pendaftaran dari pengguna. NAS sebagai client AAA kemudian menyampaikan pesan server AAA tersebut kepada pengguna, bahwa pendaftaran ditolak atau diterima beserta layanan yang diperkenankan untuk akses Format Paket Data RADIUS Format paket RADIUS terdiri dari Code, Identifier, Length, Authenticator dan Attributes seperti ditunjukkan pada Gambar byte 1 byte 2 byte Code Attributes... Identifier Authenticator Length Gambar 3. Format paket data RADIUS Code Code memiliki panjang 1 byte (8 bit), digunakan untuk membedakan tipe pesan RADIUS yang dikirim. Tipe pesan RADIUS dapat berupa access request, access accept, access reject dan access challenge. Identifier Memilik panjang 1 byte yang digunakan untuk menyesuaikan antara paket permintaan dan respon dari server RADIUS. Length Memiliki panjang 2 byte, memberikan informasi mengenai panjang paket. Jika paket kurang atau lebih dari yang diidentifikasikan pada length maka paket akan dibuang. Authenticator Memiliki panjang 16 byte yang digunakan untuk mengautentikasi tanggapan dari server RADIUS. Attributes Memiliki panjang yang tidak tetap, berisi autentikasi, autorisasi dan informasi. Contoh atribut RADIUS yaitu, username dan password Prinsip Kerja RADIUS RADIUS merupakan protokol security yang bekerja menggunakan sistem client-server terdistribusi yang banyak digunakan bersama AAA untuk mengamankan jaringan pengguna yang tidak berhak RADIUS Remote Access Dial In User Service (RADIUS) dikembangkan dipertengahan tahun 1990 oleh Livingstone Enterprise (sekarang Lucent Technologies). Pada awalnya perkembangan RADIUS menggunakan port 1645 yang ternyata bentrok dengan layanan datametrics. Sekarang port yang dipakai RADIUS adalah port 1812 yang format standarnya ditetapakan pada Request for Command (RFC) 2138 [5]. Gambar 4. Proses user meminta layanan koneksi RADIUS melakukan autentikasi user melalui serangkain komunikasi antara client dan server. Bila user telah berhasil melakukan autentikasi, maka user tersebut dapat menggunakan layanan yang disediakan oleh jaringan [6]. Jurnal 22 Rekayasa Elektrika

3 Beberapa kelebihan yang diberikan oleh protokol RADIUS yaitu : Menjalankan sistem administrasi terpusat. Protokol connectionless berbasis UDP yang tidak menggunakan koneksi langsung. Mendukung autentikasi Password Authentication Protocol (PAP) dan Challenge Handshake Authentication Protocol (CHAP) Password melalui PPP. Pada protokol RADIUS masih ditemukan beberapa kelemahan seperti : Tidak adanya autentikasi dan verifikasi terhadap access request. Tidak sesuai digunakan pada jaringan dengan skala yang besar Kerberos Kerberos merupakan protokol yang menekankan kepada layanan autentikasi yang dikembangkan oleh Massachusetss Institute of Technology (MIT) dalam proyek ATHENA. Protokol yang berlambangkan tiga kepala anjing yang menjaga pintu neraka ini melindungi pesan pendaftaran yang dikirimkan melalui jaringan dengan sistem enkripsi [7] Format Paket Data Kerberos Format paket RADIUS terdiri dari CAVP Header, Digest, Length, Ptextlen dan Encrypted Data seperti ditunjukkan pada Gambar 5. Gambar 5. Format paket data Kerberos Digest Pesan ini berisi integritas yang melindungi pesan AVP yang digunakan untuk pengesahan timbal balik dan pertukaran kunci. Ptextlen (Plaintext Data Length) Merupakan pesan yang berisi teks dari panjang username dan password. Encrypted Data Pesan yang berisi enkripsi data AVP [8] Prinsip Kerja Kerberos Kerberos bekerja berdasarkan model pendistribusian kunci yang dikembangkan oleh Needham Schoeder yang digunakan untuk mengenkrip dan mendekrip data yang akan melintasi jaringan. Jenis kriptografi yang digunakan adalah symmetric key dan asymmetric key. Kerberos menggunakan prinsip trusted third party. Artinya, baik client maupun server yang meminta autentikasi satu sama lain memepercayai apa yang dikatakan oleh Kerberos. Hal ini di perlihatkan pada gambar, dimana A dan B merupakan pihak yang hendak berkomunikasi. Autentikasi dilakukan melalui S yang memberikan bukti bahwa A yang hendak berkomunikasi adalah benar-benar A (bukan pihak lain) [9]. Gambar 6. Trusted Third Party pada Kerberos Gambar 7. Autentikasi protokol Kerberos Cara kerja Kerberos melakukan autentikasi dapat dibagi menjadi empat tahap seperti diperlihatkan pada Gambar 7 yaitu [9] : Authentication Exchange Pihak yang terlibat adalah client dan Kerberos Authentication Server (AS). Untuk login kejaringan, program disisi client (dikenal kinit) akan meminta user untuk memasukkan username dan password. TGS Exchange Ticket Granting Server (TGS) exchange yaitu, data dari AS dienkripsi dengan menggunakan Client Key (Kc). Jika password yang dimasukkan sesuai dengan username, maka client akan mampu mendekrip data dengan benar. Client-Server Exchange Pada tahap ini client-server yang bersangkutan melakukan autentikasi. Autentikasi ini dapat berlangsung dua arah (mutual Authentication). Secure Communication Pada tahap ini client dan Target Server (TS) telah diyakinkan akan kebenaran identitas masing-masing. Beberapa kelebihan Protokol Kerberos yaitu : Memiliki tingkat keamanannya yang tinggi. Username dan password tidak dikirimkan melintasi jaringan. Merupakan perbaikan dari sistem konvensional yang rentan terhadap eavesdropping. Kelemahan Protokol Kerberos : Jika server Kerberos down maka tidak ada yang dapat mengakses sumber daya jaringan. Rawan terhadap Denial of Service (DoS). Keterbatasan skalabilitas akibat server Kerberos harus selalu bekerja setiap kali request akses ke sumber daya karingan muncul TACACS Jurnal Rekayasa Elektrika 23

4 Terminal Access Controller Access Control System (TACACS) adalah suatu spesifikasi standar protokol industri, dalam pengiriman informasi username dan password ke server pusat. TACACS ditetapkan pada RFC 1492 yang pengembangannya diprakarsai oleh Cisco [10] Format Paket Data TACACS Format paket request TACACS seperti ditunjukkan pada Gambar byte 1 byte 2 byte Version Username Lenght Type Nonce Password Length Data... Gambar 8. Struktur format request TACACS Struktur paket data request pada TACACS terdiri dari : Version Memiliki panjang 1 byte, menetapkan jumlah versi. Type Panjang 1 byte untuk penyandian tipe permintaan. Nonce Panjang 2 byte sebagai nilai yang tidak tetap. Username Length Memiliki panjang 1 byte untuk panjangnya username. Password Length Memiliki panjang 1 byte, untuk panjangnya password. Data Data hanya berisi teks dari username dan password byte 1 byte 2 byte Version Response Type Reason Nonce Data... Gambar 9. Struktur format reply TACACS Format paket reply TACACS seperti ditunjukkan pada Gambar 9 yang terdiri dari : Version Type Nonce Response Memilki panjang 1 byte, server mengatur nilai salah satu dari : diterima (1) dan ditolak (2) Reason Reason memiliki panjang 1 byte untuk permintaan logout dan slip off Prinsip Kerja Kerberos Dalam protokol TACACS, proses autentikasi, autorisasi dan pencatatan dilakukan secara terpisah. Gambar 10. Proses user meminta layanan koneksi Client melakukan dial in menggunakan modem pada NAS dan kemudian NAS akan meminta user memasukkan nama dan password jika koneksi modem berhasil dibangun. Bila user telah behasil melakukan autentikasi, maka user tersebut dapat menggunakan layanan yang disediakan. Protokol TACACS mempunyai kelebihan antara lain : Lebih mudah diterapkan, karena menggunakan Use Datagram Protokol (UDP) sebagai protokol transport. Menjalankan sistem administrasi terpusat. Kelemahan Protokol TACACS : Tidak membuat ketetapan untuk keamanan host. Proses autentikasi, autorisasi dan pencatatan dilakukan secara terpisah DIAMETER DIAMETER pertama kali dirancang oleh Pat Calhoun tahun Protokol ini menyediakan mekanisme dasar untuk transport, pengiriman pesan dan penanganan error yang handal. Protokol DIAMETER diajukan oleh IETF sebagai sebuah standar autentikasi pada juni 2003 yang ditetapkan pada RFC 3588 [3] Format Paket Data DIAMETER Format paket DIAMETER seperti ditunjukkan pada Gambar 11. Gambar 11. Format header AVP DIAMETER Struktur paket DIAMETER terdiri dari [11]: Version Mempunyai panjang 1 byte, untuk menandakan adanya versi DIAMETER. Message Length Panjang 3 byte yang menandakan panjang pesan. Command Flag Memilki panjang 1 byte / 8 bit. Bit-bit yang diikuti adalah : - R (equest) Pesan ini merupakan suatu pesan permintaan. - P (roxiable) Merupakan pesan pengalihan. - E (rror) Merupakan pesan pemberitahuan kesalahan. - T (potentially retransmitted message) Pesan ini membantu perpindahan salinan permintaan. Jurnal 24 Rekayasa Elektrika

5 - r (eserved) Disediakan untuk penggunaan selanjutnya. Command Code Memiliki panjang 3 byte, digunakan untuk komunikasi pesan perintah. Application ID Memiliki panjang 4 byte digunakan untuk mengidentifikasi aplikasi pesan. Hop by Hop Identifier Memiliki panjang 3 byte, digunakan untuk membedakan permintaan dan jawaban. Apabila ada pesan diterima oleh Hop By Hop Identifier tetapi tidak sesuai dengan data yang ada, maka pesan tersebut dibuang. End to End Identifier Memiliki panjang 3 byte digunakan untuk mendeteksi permintaan pesan yang disalin. AVP AVP adalah suatu metode enkapsulasi informasi relevan kepada pesan DIAMETER dengan membawa authentication, authorization dan accounting, routing dan informasi keamanan. AVP memiliki panjang 32 bit. dan server. Pada bagian berikut ini akan dijabarkan perbandingan antara protokol-protokol tersebut RADIUS Protokol RADIUS merupakan protokol connectionless berbasis UDP yang tidak menggunakan koneksi langsung. Satu paket RADIUS ditandai dengan field UDP yang menggunakan port Beberapa pertimbangan RADIUS menggunakan lapisan transport UDP yaitu: 1. Jika permintaan autentikasi pertama gagal, maka permintaan kedua harus dipertimbangkan. 2. Bersifat stateless yang menyederhanakan protokol pada penggunaan UDP. 3. UDP menyederhanakan implementasi dari sisi server. Mekanisme Akses RADIUS Lalu lintas pesan pada RADIUS menggunakan metode permintaan dan tanggapan (client/server) yang dapat dilihat pada gambar di bawah [13] Prinsip Kerja DIAMETER Gambar 14. Traffic pesan client NAS dengan server RADIUS Gambar 13 Proses user meminta layanan koneksi Dari gambar di atas dijelaskan bahwa client melakukan dial in menggunakan modem pada NAS dan kemudian NAS akan meminta user memasukkan password jika koneksi modem berhasil dibangun. Bila user telah berhasil melakukan autentikasi, maka user dapat menggunakan layanan yang disediakan [12]. Kelebihan Protokol TACACS : Relatif mudah diimplementasikan. Mendukung penanganan sejumlah request yang datang bersamaan. Pendefenisian kegagalan secara baik dan cepat. Tidak ada penolakan pesan inaktif (silent message) Protokol TACACS juga memiliki kelemahan yaitu masing-masing user harus terautentikasi setiap dibentuknya session. 3. PERBANDINGAN PROTOKOL AUTENTIKASI Seperti yang telah dijabarkan pada bagian sebelumnya, protokol RADIUS, Kerberos, TACACS dan DIAMETER merupakan protokol autentikasi yang menyediakan sistem keamanan koneksi antara pengguna User melakukan dial-in pada NAS. NAS akan meminta user memasukkan nama dan password jika koneksi tersebut berhasil dibangun. NAS akan membangun paket data berupa informasi, yang dinamakan access request. Informasi diberikan oleh NAS pada server RADIUS berisi informasi spesifik dari NAS itu sendiri yang meminta access request, port yang digunakan untuk koneksi modem serta nama dan password. Untuk proteksi dari hackers, NAS yang bertindak sebagai RADIUS client, melakukan enkripsi password sebelum dikirimkan pada RADIUS server. Access request ini dikirimkan pada jaringan dari RADIUS client ke RADIUS server. Jika RADIUS server tidak dapat dijangkau, RADIUS client dapat melakukan pemindahan rute pada server alternatif jika didefenisikan pada konfigurasi NAS. Ketika access request diterima, server autentikasi akan memvalidasi permintaan tersebut dan melakukan dekripsi paket data untuk memperoleh informasi nama dan password. Jika nama dan password sesuai dengan basis data pada server, server akan mengirimkan access accept yang berisi informasi kebutuhan sistem network yang harus disediakan oleh user. Selain itu access accept ini dapat berisi informasi untuk membatasi akses user pada jaringan. Jika proses login tidak menemui kesesuaian, maka RADIUS server akan mengirimkan Jurnal Rekayasa Elektrika 25

6 access reject pada NAS dan user tidak dapat mengakses jaringan. Untuk menjamin permintaan user benar-benar diberikan pada pihak yang benar, RADIUS server mengirimkan authentication key atau signature yang menandakan keberadaannya pada RADIUS client. 3.2 Kerberos Pada protokol Kerberos menggunakan protokol transport UDP dan TCP untuk melakukan proses komunikasi antar client dan server. Server Kerberos mendukung permintaan IP transport UDP dan TCP dengan menggunakan port 88. Client menggunakan Key Distribution Center (KDC) dengan menandakan IP Adderss dan port pesan yang akan dikirim. Mekanisme Akses Kerberos Lalu lintas pesan pada Kerberos menggunakan metode permintaan dan tanggapan (client-server) dengan menggunakan proses pertukaran kunci secara bertahap yang dapat dilihat pada gambar [14]. Gambar 17. Pertukaran kunci Kerberos tahap III Client mengirimkan digitally signed dan encrypted request ke server Kerberos. Server Kerberos mendekripsi request menggunakan private key dan mengautentikasi pengirim request dengan cara memverifikasi digital signature pengirim menggunakan public key pengirim request. Gambar 18. Pertukaran kunci Kerberos tahap IV Gambar 15. Pertukaran kunci Kerberos tahap I Client mengirimkan permintaan (request) digital signature, oleh client menggunakan private key client (digitally signed client request) untuk melakukan pengiriman ke server Kerberos. Pada gambar di atas, request diajukan untuk mengakses sebuah server. Jika server Kerberos telah menerima request dan mengautentikasi identitas pengirim request, maka server memverifikasi bahwa client memiliki autorisasi untuk mengakses sumber daya jaringan yang diminta. Jika Kerberos telah menentukan bahwa client memiliki autoritas untuk mengakses server, maka Kerberos akan mengirimkan session ticket yang sama baik kepada client maupun ke server. Untuk mengirimkan session ticket kepada client, Kerberos mengenkripsinya menggunakan public key dari client. Dan untuk mengirimkan session ticket ke server, Kerberos menggunakan public key dari server. Ketika menerima encrypted session ticket, baik client maupun server akan mendekripsi menggunakan private keys masing-masing. Gambar 16. Pertukaran kunci Kerberos tahap II Pada tahap ini client Kerberos mengenkripsi digitally signed request menggunakan public key dari server Kerberos. Gambar 19. Pertukaran kunci Kerberos tahap V Client kemudian mengirimkan salinan dari ticket nya ke server. Sebelum mengirimkan ticket, client mengenkripsi ticket menggunakan public key server. Jurnal 26 Rekayasa Elektrika

7 SCTP transport yang beroperasi pada DIAMETER menyediakan suatu transport yang dapat dipercaya karena masing-masing node didalam jaringan proxy bertanggung jawab untuk transmisi kembali dari pesan yang tidak diakui. Gambar 20. Pertukaran kunci Kerberos tahap VI Mekanisme Akses Lalu lintas pesan pada DIAMETER menggunakan metode peer to peer. Gambar dibawah merupakan proses autentikasi pada protokol DIAMETER [16]. Server kemudian membandingkan ticket yang diterima dari client dengan ticket yang berasal dari Kerberos. Setelah koneksi terbentuk, sistem dapat mengenkripsi komunikasi menggunakan session key atau public key dari client atau tidak menggunakan enkripsi sama sekali TACACS TACACS menggunakan UDP sebagai protokol transport melalui port 49. Mekanisme Akses Mekanisme akses pada protokol TACACS adalah sebagai berikut : Gambar 21. Aliran pesan TACACS 1. User melakukan dial in ke NAS dengan memasukkan nama dan password yang kemudian NAS mengirimkan suatu pesan Login kepada server TACACS (tahap autentikasi) [15]. 2. Jika kombinasi nama dan password diterima dan kemudian server TACACS mengirimkan suatu tanggapan. 3. Kemudian NAS mengirimkan pesan Logout meminta untuk mengijinkan server TACACS untuk memasuki SLIP mode. 4. Server TACACS menjawab dengan suatu jawaban dengan mengakui bahwa adanya permintaan keluar DIAMETER Protokol DIAMETER menggunakan lapisan transport TCP dan SCTP melalui port Protokol DIAMETER memulai koneksi dari suatu sumber port dengan sebuah perintah jika koneksi diterima. Gambar 22 Aliran pesan DIAMETER User melakukan dial in ke NAS dengan memasukkan nama dan password dan memberikan suatu permintaan pada server DIAMETER (tahap autentikasi). Jika kombinasi nama dan password diterima dan, kemudian server DIAMETER mengirimkan suatu tanggapan. NAS mengirimkan suatu pesan accounting kepada server AAA. Kemudian server AAA menjawab dengan suatu jawaban dengan mengakui adanya permintaan accounting. Ketika user ingin mengakhiri koneksi, kemudian NAS mengirimkan suatu pesan accounting kepada server AAA. Server AAA menjawab dengan suatu jawaban dengan mengakui bahwa adanya permintaan accounting. 5. KESIMPULAN Dari pembahasan di atas maka dapat diambil kesimpulan sebagai berikut : 1. Sistem autentikasi pada protokol RADIUS merupakan protokol connectionless yang menggunakan Use Datagram Protocol (UDP) port 1812 sebagai protokol transport yang ditetapkan pada RFC Pada Kerberos menggunakan protokol transport UDP dan TCP port 88 yang ditetapkan pada RFC 4120 yang menggunakan metode AVP sebagai format pesan dan mekanisme aksesnya menggunakan metode client-server. 3. Protokol TACACS menggunakan metode clientserver dengan protokol transport UDP port 49 yang ditetapkan pada RFC Jurnal Rekayasa Elektrika 27

8 4. Protokol DIAMETER menyediakan mekanisme dasar untuk transport, pengiriman pesan dan penanganan error yang handal. Protokol DIAMETER mengacu pada RFC 3588 yang menggunakan TCP port 3868 sebagai protokol transport. 5. Dari hasil perbandingan didapatkan bahwa protokol RADIUS dan TACACS tidak sesuai digunakan pada layanan ISP, karena penurunan kinerja dan kemungkinan data hilang saat digunakan pada sistem dengan skala yang besar karena menggunakan sistem password based authentication. Sedangkan pada Kerberos dan DIAMETER sesuai digunakan pada layanan ISP. Kerberos merupakan perbaikan dari sistem konvensional yang memiliki tingkat keamanan yang tinggi karena menggunakan crypto based authentication untuk mengenkrip dan mendekrip data yang akan dikirim. Sedangkan DIAMETER merupakan protokol perbaikan dari beberapa kekurangan yang ada pada protokol RADIUS yang mendukung aplikasi-aplikasi baru. DIAMETER menggunakan Cryptographic Message Syntax (CMS) security yang menangani fitur-fitur keamanan. 4. REFERENSI [1] B. Rahardjo, Keamanan Sistem Informasi Berbasis Internet, PT Insan Infonesia - Bandung & PT INDOCISC - Jakarta, [Online]. Available: k.pdf,2005 [2] Anonymoues, Protokol TCP/IP Part 1 Prasimax Technology Development Center, [Online]. Available: [3] Warsito, Sistem Kemanan Jaringan Multi Domain Menggunakan Protokol DIAMETER, Laporan Akhir EC7010 Institut Teknologi Bandung, [Online].Available: enjur-2004/ warsito-report.pdf, 2004 [4] H. Ventura, DIAMETER Next Generation s AAA Protocol, Master Thesis in Information Theory, Linköpings University [Online]. Available: [5] C. Rigney, S. Willens, A. Rubens, W. Simpson, Remote Authentication Dial In User Service (RADIUS), RFC 2138, [Online]. Available: [6] A. Darmariyadi, Analisa Protokol Autentikasi Remote Access Dial-In User Service dan Aspek Keamanannya, [Online], Available: [7] Tung, The Moronn s Guide To Kerberos, Version 2.0. [Online]. Available: isi.edu/gost/brian/security/kerberos.html, [8] Narayan, DIAMETER Strong Security Extension using Kerberos, Experimental, [Online]. Available: [9] I. Cristian, Sistem Otentikasi Keberos Pada Jaringan Komputer ITB, [Online].Available: 0/projects/ ivan-christian-report.pdf, [10] C. Finseth, An Access Control Protocol, Sometime Called TACACS, RFC 1492, [Online]. Available: [11] P. Calhoun, G. Zorn, H. Akhtar, Diameter Base Protocol, AAA Working Group, Information, [Online]. Available: [12] F. Alfano, P. Mccann, H. Tschofenig, T. Tsenov, Diameter Quality of Service Application, [Online]. Available: [13] Anonymoues, How Does RADIUS Work, [Online], Available: [14] T. Juhana, Kerberos Key Exchange, Bahan Presentasi, [Online]. Available: ppt, [15] Anonymoues, The Internet Next generation Project, TACACS, [Online]. Available: chnology/tacacs/, [16] Anonymoues, The Internet Next generation Project, DIAMETER, [Online].Available: chnology/ diameter/, Jurnal 28 Rekayasa Elektrika

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II DASAR TEORI 2.1. Jaringan Nirkabel BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

Dasar Kerberos. KERBEROS by Inna ( )

Dasar Kerberos. KERBEROS by Inna ( ) KERBEROS Dasar Kerberos Kerberos merupakan suatu protocol autentikasi jaringan. Kerberos dirancang untuk memberikan autentikasi yang kuat untuk aplikasi client / server dengan menggunakan secret key crytography.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan

Lebih terperinci

Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN

Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN Prakbm Nama : Ira Rubiyanti Challenge-Handshake Tanggal : 12 Februari 2011 Kelas : 3 TKJ A Authentication Protocol Instruktur : Bu Neti Amelia DIAGNOSA WAN (CHAP) Pak Rudi Haryadi Pengertian CHAP adalah

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

2 BAB 2 LANDASAN TEORI. 2.1 Open System Interconnection (OSI) 7-layer. Model referensi OSI merupakan model jaringan deskriptif yang dibuat pada tahun

2 BAB 2 LANDASAN TEORI. 2.1 Open System Interconnection (OSI) 7-layer. Model referensi OSI merupakan model jaringan deskriptif yang dibuat pada tahun 2 BAB 2 LANDASAN TEORI 2.1 Open System Interconnection (OSI) 7-layer Model referensi OSI merupakan model jaringan deskriptif yang dibuat pada tahun 1984 oleh International Organization for Standardization

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) Edisi 1 Volume 1, Agustus 2014 ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) Edisi 1 Volume 1, Agustus 2014 ISSN : Pembangunan Network Access Control untuk Autentikasi dan Security dengan Menggunakan 802.1X Authentication Asep M Taufik 1 1 Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur 112-114 Bandung

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class

Lebih terperinci

Bab 5: Lapisan Transport

Bab 5: Lapisan Transport Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik

Lebih terperinci

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA

Lebih terperinci

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Kemajuan teknologi informasi memungkinkan kita untuk berkomunikasi dan bertukar informasi dengan pengguna lain tanpa terbatas jarak dan waktu. Teknologi komunikasi

Lebih terperinci

Model Protokol dan Referensi Jaringan. Pertemuan 4

Model Protokol dan Referensi Jaringan. Pertemuan 4 Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

BAB 2 LANDASAN TEORI. ini, diantaranya adalah pengenalan jaringan, arsitektur jaringan, serta penjelasan

BAB 2 LANDASAN TEORI. ini, diantaranya adalah pengenalan jaringan, arsitektur jaringan, serta penjelasan BAB 2 LANDASAN TEORI Bab ini berisi teori-teori pendukung yang digunakan dalam pembuatan aplikasi ini, diantaranya adalah pengenalan jaringan, arsitektur jaringan, serta penjelasan mengenai RADIUS dan

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati

KEAMANAN JARINGAN KOMPUTER. Kemal Ade Sekarwati KEAMANAN JARINGAN KOMPUTER Kemal Ade Sekarwati ade@staff.gunadarma.ac.id 1. Membatasi Akses ke Jaringan A. Membuat Tingkatan Akses 1. Pembatasan login. Login hanya diperbolehkan : Pada terminal tertentu.

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L 2 O S I R E F E R E N C E M O D E L T C P / I P P R O T O K O L S U I T E T R A N S P O R T L A Y E R TCP (Transmission Control Protokol) UDP (User Data Protokol) A G R

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Protokol TCP/IP. Oleh: Eko Marpanaji

Protokol TCP/IP. Oleh: Eko Marpanaji Protokol TCP/IP Oleh: Eko Marpanaji ARSITEKTUR TCP/IP Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang digunakan secara luas untuk jaringan Internet, dikembangkan secara terpisah

Lebih terperinci

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah

Lebih terperinci

BAB II DASAR TEORI. teknologi informasi belum maksimal diterapkan. Penggunaan Personal Computer

BAB II DASAR TEORI. teknologi informasi belum maksimal diterapkan. Penggunaan Personal Computer BAB II DASAR TEORI 2.1 Gambaran Perusahaan Perusahaan tempat penulis melakukan penelitian ini bergerak dalam bidang penerbitan buku dengan skala perusahaan menengah, dimana pemakaian teknologi informasi

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

TRANSPORT LAYER. Oleh : Reza Chandra

TRANSPORT LAYER. Oleh : Reza Chandra TRANSPORT LAYER Oleh : Reza Chandra Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport layer melakukan

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,

Lebih terperinci

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi

Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi Sistem Pengalokasian Dinamik VLAN Dalam Mendukung Proses Belajar Terdistribusi ABSTRAK Oleh Ferrianto Gozali dan Billion Lo Jurusan Teknik Elektro, Fakultas Teknologi Industri, Universitas Trisakti, Jakarta

Lebih terperinci

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

MODEL OSI DAN PROTOCOL TCP/IP

MODEL OSI DAN PROTOCOL TCP/IP Modul 03 MODEL OSI DAN PROTOCOL TCP/IP Model lapisan/layer yang mendominasi literatur komunikasi data dan jaringan sebelum 1990 adalah Model Open System Interconnection (OSI). Setiap orang yakin bahwa

Lebih terperinci

Security. Tutun Juhana STEI ITB

Security. Tutun Juhana STEI ITB E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST Simulasi Jaringan Komputer dengan Cisco Packet Traccer Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST - 2013 Jaringan & Komputer? Jaringan : Hubungan antara satu atau lebih

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web

Lebih terperinci

Amplitudo merupakan ukuran tingi rendahnya tegangan dari sinyal analog. Frekuensi adalah jumlah gelombang sinyal analog dalam bentuk detik

Amplitudo merupakan ukuran tingi rendahnya tegangan dari sinyal analog. Frekuensi adalah jumlah gelombang sinyal analog dalam bentuk detik Perbedaan Sinyal Analog Dengan Sinyal Digital Sinyal Analog Sinyal analog adalah sinyal data dalam bentuk gelombang yang kontinyu, yang membawa informasi dengan mengubah karakteristik gelombang. dua Parameter/karakteristik

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.

Lebih terperinci

RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6

RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6 RANCANG BANGUN RADIUS SERVER PADA JARINGAN VPN MENGGUNAKAN IPV6 Ajeng Retno Yuniar Rahmi 1, M.Zen Samsono Hadi, ST, MSc 1, Ir. Nanang Syahroni, Mkom 1 Politeknik Elektronika Negeri Surabaya Institut Teknologi

Lebih terperinci

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP JARINGAN KOMPUTER TEKNOLOGI INFORMASI / PROGAM VOKASI UNIVERSITAS BRAWIJAYA Disusun oleh : Zulkfli : 113140707111022 Deddy

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

Materi 7 Layer 4 Transport

Materi 7 Layer 4 Transport Materi 7 Layer 4 Transport Missa Lamsani Hal 1 Transport Layer Missa Lamsani Hal 2 Fungsi Layer Transport (Layer 4) Lapisan transpor atau transport layer adalah lapisan keempat dari model referensi jaringan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Layanan ( service) Simple Mail Transport Protocol (SMTP)

Layanan  ( service)  Simple Mail Transport Protocol (SMTP) Layanan E-mail (E-mail service) E-mail adalah layanan untuk saling berkirim pesan antar pengguna internet di seluruh dunia. Sebenarnya e-mail sama dengan surat dalam kehidupan nyata. Perbedaannya adalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server Performance Analysis of VoIP-SIP using on a Proxy Server Sigit Haryadi dan Indra Gunawan Teknik Telekomunikasi - Institut Teknologi Bandung sigit@telecom.ee.itb.ac.id Ringkasan Pada penelitian ini, dilakukan

Lebih terperinci

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol

Lebih terperinci