Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nancloud Computing Muhammad Arfan Abstract Utilization of cloud computing as a computing solutions to expand even as the backbone of the Organization and the company. On the other hand the growth of the number of applications in the Cloud system service raises other issues. Security issues become a threat in the authentication in Cloud Computing Services. The difference model of authentication on any applications that have been entered into the system of the cloud becomes a threat for cloud service providers and users. To resolve these problems then needed a centralized authentication system on the cloud applications using single sign-on Protocol. Keywords cloud computing, single sign-on, CAS, virtualization server, authentication P 1. PENDAHULUAN emanfaatan cloud computing sebagaisolusikomputasimengalamiperkembangan pesatdanmenjaditeknologipenunjangbahkanmenjaditulan gpunggung proses bisnisorganisasi.perkembanganinitidaklepasdarikemuda han ditawarkanolehteknologicloud computing.beberapaperusahaantelahmemanfaatkantekno logiinidenganmenyerahkanbeberapabagian proses bisniskepadapenyedialayanancloud computing. Aplikasi ditawarkansangatberagammulaipengelolaansumberdaya manusiamaupunsumberdayaperusahaan.(melldangrance, 2009). Kemudahan ditawarkandapatberupaaplikasi bisadipakaibersamadenganbasis Software as a Services. Denganaplikasitersebutperusahaantidakperlumembuatda nmelakukanpengelolaansendiriterhadapsumberdayabisni sperusahaan. Disisilainkesulitanmenerapkansistemmenjamink eamananpenggunaperludicermati.perbedaan model otentifikasiaplikasiperusahaansepertisisteminformasi dikerjakanlayananclouddanperusahaansendirimenjadimo moktersendiri. Pembagianhakaksesdanperbedaankuncimasingmasingaplikasiancamanterserdiribagipenggunalayanan cloud.keragaman model otentifikasipadasistem cloud danexisting Systemakanmenyulitkanpengelola cloud dalammengidentifikasiseranganterhadapaplikasi dibangun.untukitudiperlukansebuahsistemotentikasi mampumelindungidanmenawarkankemudahandankeama nanotentikasibagipenggunasistem. 2. METODE PENELITIAN 2.1. Centralized Authentication Service CAS merupakansistemotentikasi dibuatolehuniversitas Yale untukmenyediakansebuahjalan amanuntuksebuahaplikasiuntukmenjaminkeaslianseoran g user (otentik). CAS kemudiandiimplementasisebagaisebuah open source komponen server Java danmendukung library dari client untuk Java, PHP, Perl, Apache, uportal, danlainnya. CAS server sebagaisebuahdasaruntukbeberapa framework untukkeamanandansolusidenganmenggunakan protocol single sign-on. Perangkatlunak dibuatsebagaiframeworkotentifikasiterpusatdenganmeng gunakanprotokol single sign-on.dengan melakukan otentikasi maka sistem akan memberikan akses pada credential user (user id dan password) berupa hak akses kepada beberapa aplikasi tersedia sekaligus.
Gambar 1Arsitektur CAS Jasig.Sumber: CAS Jasig Guide 2.2. Lightweight Directory Access Protocol Protokol mengaturmekanismeakseslayanandirektori (Directory Service) dapatdigunakanuntukmendeskripsikanbanyakinformasis epertiinformasitentangpengguna, organisasi, aturan, layanandanbanyakentitaslainnya.ldap menggunakan model client-server, dimana client mengirimkan data kepada server menggunakanprotokol TCP/IP dan server mencobamencarinyapada DIT (Directory Information Tree) tersimpan di server.bila di temukanmakahasilnyaakandikirimkanke client tersebutnamunbilatidakmakahasilnyaberupa pointer ke server lain menyimpan data di cari. Gambar 2Hierarki LDAP 2.3. Karakteristik Cloud Computing National Institute of Standards and Technology (NIST), memberikan definisi Cloud Computing adalah model untuk memungkinkan kenyaman, kebutuhan akses jaringan untuk memanfaatkan bersama suatu sumberdaya komputasi terkonfigurasi (misalnya, jaringan, server, penyimpanan, aplikasi, dan layanan) dapat secara cepat diberikan dan dirilis dengan upaya manajemen minimal atau interaksi penyedia layanan. Model komputasi awan mendorong ketersediaan dan terdiri dari lima karakteristik[3] NIST mengidentifikasi lima karakteristik penting dari Cloud Computing sebagai berikut: 1) On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa harus berinteraksi dengan manusia sebagai penyedia layanan, misalnya dengan menggunakan sebuah portal web. Ketersediaan dan perlengkapan layanan serta sumberdaya digunakan dikelola oleh provider penyelenggara layanan cloud. 2) Broad network access. Fasilitas tersedia didalam jaringan dan diakses dengan cara memanfaatkan penggunaan berbagai platform (misalnya, telepon selular, laptop, dan PDA). 3) Resource pooling. Penyatuan sumberdaya komputasi dimiliki penyedia untuk melayani beberapa konsumen menggunakan model sewa, dengan memanfaatkan sumberdaya fisik dan virtual berbeda. Model ini ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Pelanggan diberikan akses tertentu sehingga tercipta kemandirian dalam menentukan lokasi server, padahal pelanggan umumnya tidak memiliki kontrol atau pengetahuan tentang keberadaan lokasi sumberdaya disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat lebih tinggi (misalnya, negara, provinsi, atau letak datacenter). 4) Rapid elasticity. Kemampuan komputasi dinamis untuk menyesuaikan kebutuhan pelanggan. Dalam beberapa kasus dihadapi pelanggan, kebutuhan akan terlihat ketika terjadi peningkatan beban komputasi. Penyedia layanan harus senantiasa memberikan solusi komputasi untuk menjamin kepuasan kepada pelanggan kapan saja dibutuhkan. 5) Measured Service. Sistem komputasi awan secara otomatis mengawasi dan mengoptimalkan penggunaan sumberdaya dengan memanfaatkan kemampuan pengukuran pada beberapa bebak komputasi sesuai dengan jenis layanan dipilih (misalnya, penyimpanan, pemrosesan, bandwidth, dan pengguna aktif). Penggunaan sumberdaya dapat dipantau, dikendalikan, dan dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan pelanggan dari layanan digunakan.
danjugadesainsecara visual bertujuanuntukmempermudah proses implementasipadasistem. Penggunaakanmenggunakansebuah portal sebagaigerbanguntukmasukkedalamlayanan Cloud. Dalam portal tersebutakandilakukan proses otentikasi dimanajikaberhasilmakapenggunaakandiarahkan menu utamadanjikatidakberhasilpenggunaakankembalimasukk edalamhalamanotentikasi Mulai Halaman Login CAS Input Form Login No Gambar 3 Model Layanan Cloud Validasi 2. 4.PerancanganSistem Kajian sistematis terhadap sistem otentikasi terpusat pada layanan cloud. Jalan penelitian mengadaptasi pendekatan berlandaskan model sekuensial linear. Model iniberisikanrangkaian proses disajikansecaraterpisah, yaituanalisiskebutuhan, perancangan, implementasidanpengujian. Halaman Menu Selesai Yes Gambar 4 Diagram Perancangan StudiPustaka 3. HASIL DAN PEMBAHASAN Observasi Identifikasi PermodelanSistem Kemudahan dan keamanan pengguna layanan Cloud maka proses otentikasi dilakukan secara terpusat. Dengan mengisi formulir login maka pengguna dapat langsung menggunakan beberapa aplikasi sekaligus tanpa harus mengisi halaman login secara berulangulang. AnalisaKe butuhan Perancan gan Implement asi UjiCoba Gambar 3Diagram AlurPenelitian Proses perancangansistembertujuanuntukmenemukan model implementasi tepatberdasarkananalisiskebutuhansistem telahdilakukankedalamdesainrepresentasikebutuhan. Perancangansistemdapatberupa model
akandiperolehbesarankegagalanotentikasi server CAS dalampersentase. Pengujianbesaran error dalam proses otentikasiserver CAS, dimulaidaripermintaanlayanandalamjumlahbeban 10 sampai 1000 pengguna. Padagambar7dan8terlihatperbandingan diujikandalamberbagaikondisi bandwidth. model 60 50 Gambar 5Halaman Login 3.1. PengujianWaktuRespon Pengujian wakturespon dilakukan untuk mengetahui berapa lama server dalam melayani satu user dalam proses otentikasi. Pengujian dilakukan dengan mengakses halaman login CAS pada model akan diuji. User melakukan login, kemudian wireshark akan merekam durasi waktu dibutuhkan oleh CAS dari ketika user mengklik tombol login hingga masuk ke halaman utama, dimana pengguna telah erotentikasi. Pengujian Response Time pada model Basic CAS denganmelibatkan 10 pengguna berbedauntuk logindalamlayanankemudiandilakukanpengukuran. Padagambar6terlihatrespon server diujikandalamberbagaikondisi bandwidth. Waktu ( ms ) 80.00 70.00 60.00 50.00 40.00 30.00 20.00 10.00 0.00 1 3 5 7 9 Gambar 6WaktuRespon 64 kbps 128 kbps 512 kbps 1024 kbps 100 Mbps 3.2. PengujianKegagalanOtentikasi Pengukuraninidilakukandenganmenggunakan Apache JMeter.Kondisi server CAS akanmenanggubebanberatketikadiberikanpermintaanlaya nanandalamjumlahbesar, dimungkinkann server CAS tidakmampumelayanisemuapermintaan. Dalampengukuran load test Presentase Error (%) 40 30 20 10 0 100 90 80 70 60 50 40 30 20 10 0 Presentase Error (%) 10 20 30 40 64 kbps Beban 128 Pen kbps ngguna Gambar 7GagalOtentikasi (10 300 Pengguna) 400 500 600 7000 800 900 1000 Beban Pengguna 64 kbps 128 kbps Gambar 8GagalOtentikasi (400 1000 Pengguna) 4. KESIMPULAN 50 100 200 300 Berdasarkan uraian diatas, maka dapat diambil kesimpulan bahwa model adaptasisistem otentikasi dapat digunakan pada layanan Cloud dipadupadankandenganlayanan telahdikembangkansendirisehingga keamanan dan kemudahan dalam proses otentikasi dapat diperoleh pengguna layanan. Jumlahpenggunadanbesaran bandwidth menjadibahan harusdikajiuntukmenerapkansistemotentikasiterpusat.pe Uji Sample ke-
mbuatanaturanakses jelasdantersosialisasidenganbaikakanmembantukesukses ansistemotentikasiini. Proses otentikasi terpusatharusmenjaminketersediaanlayanandari server secaraterus-menerusdantidakmengenalkoneksijaringan tidaktersediadenganbaik. Jikajaminanketersediaan server tidaktercapaimakalayananotentikasiakangagaldalammem berikanaksespadacredential user. 5. SARAN Hal harusdiperhatikandalampenelitianiniadalahperlunyapenel itianlebihlanjutmengenai model otentikasi lebihringanpenggunaan asset.pengembangankedepanmulaidipikirkantentangpen ggunaanteknikvirtualisasidalamotentikasi.selainuntukme nghemat resource jugadapatmengurangipotensiseranganterhadap server otentikasi.. UCAPANTERIMAKASIH PenulismengucapkanterimakasihkepadaFakultasTekni kuniversitasmuhammadiyahmagelang telahmemberidukunganterhadappenelitianini. DAFTAR PUSTAKA [1] H. TAKABI, J.B.D. JOSHI, G. AHN., 2010, Security and Privacy Challenges in Cloud Computing Environments, USA, Institute of Electrical and Electronics Engineers [2] K. HWANG AND D. LI., 2010Trusted Cloud Computing with Secure Resources and data Coloring, USA, Institute of Electrical and Electronics Engineers [3] Kelly D. LEWIS, James E. LEWIS, Ph.D., 2009, Web Single Sign-On Authentication using SAML, USA, International Journal of Computer Science [4] M.S.Vinmathi, B.Mohan,.Mr. Prabhakar. 2011, Centralized Authentication Services, Chennai, International Journal of Engineering Trends and Technology [5] M. ALMORSY, J. GRUNDY AND A. S. IBRAHIM, 2011, Collaboration-Based CloudComputing Security Management Framework, Washington DC, USA. Institute of Electrical and Electronics Engineers [6] Mell, P and Grance T (2009) Definition of Cloud Computing, USA, National Standards and Technology