SlideShare a Scribd company logo
1 of 11
SKEMA KERBEROS
Disusun Oleh :
Hadi Fatkhul Amin (2011141591)
Aliyah Zuhro (2011142082)
Ema Fitriyatna (2011142080)
Defri Kristianto (2011142202)
Dwi Nurhidayati (2011141941)
Reo Richo Marshell R (2011140756)
07TPLMD - Teknik Informatika
Universitas Pamulang
Cerberus
Kerberos
Etimologi (asal bahasa)
 Cerberus (Bahasa Yunani)
Anjing berkepala 3 penjaga Hades (Dewa penjaga dunia
arwah bawah tanah)
Terminologi (istilah)
“Kerberos is a network authentication protocol. It is designed to provide
strong authentication for client/server applications by using secret-key
cryptography”
(http://web.mit.edu/kerberos/)
Kerberos adalah sebuah protocol otentifikasi jaringan yang didesain untuk
menyediakan otentifikasi handal untuk aplikasi client atau server dengan
menggunakan kriptografi kunci rahasia.
Dikembangkan oleh MIT (Massachusets Intitute of Technology di awal
dekade 80 an)
Kerberos
Protocol ini dinamakan kerberos karena fungsinya sebagai
otentifikasi (penjaga sistem komputer) dan mempunyai 3 sub
protocol yaitu :
1. Authentication Service (AS) Exchange yang digunakan oleh Key
Distribution Center (KDC) untuk menyediakan Ticket-Granting
Ticket(TGT) kepada pengguna dan membuat kunci sesi logon.
2. Ticket-Granting Service (TGS) Exchangeyang digunakan oleh KDC
untuk mendistribusikan kunci sesi layanan dan tiket yang
diasosiasikan dengannya.
3. Client/Server (CS) Exchange yang digunakan oleh pengguna
untuk mengirimkan sebuah tiket sebagai pendaftaran kepada
sebuah layanan.
Kerberos
Secara sederhana Kerberos :
Protocol otentifikasi jaringan yang menggunakan prinsip trusted
third party maksudnya baik client atau server dalam
mengotentifikasi seseorang yang login mempercayakan pada
pihak ketiga (Key Distribution Center/KDC).
Dalam aksinya kerberos melakukan otentikasi dengan
menggunakan ticket yang dikeluarkan oleh pihak ketiga (KDC
Server) dan authenticator yang dibuat sendiri oleh client. Ticket
tersebut bersifat reusable, artinya dapat digunakan berulang-
ulang sampai waktu kadaluarsanya habis.
Meskipun terlihat rumit, namun pekerjaan ini berjalan di
belakang layar sehingga tidak terlihat oleh pengguna.
Kerberos
Alur skema kerberos secara sederhana
Kerberos
Contoh Penggunaan Kerberos
• Paket otentifikasi server (Windows Server 2003, 2008,
Windows Vista )
• LDAP (Lightweight Directory Access Protocol)
– suatu bentuk protokol client-server yang digunakan
untuk mengakses suatu directory service.
• Single Sign On (SSO)
• Dll.
Kerberos
Kelebihan :
1. Tingkat keamanannya tinggi karena username dan
password user tidak pernah dikirim melalui jaringan. Hal
ini merupakan perbaikan dari sistem konvensional
(password based) yang rentan terhadap eavesdropping
attack.
2. Transparent yaitu user tidak perlu mengetahui tahap-
tahap otentifikasi yg dilakukan di dalam jaringan . Yang
dilakukan user hanyalah login ke jaringan melalui program
inisialisasi , memasukkan username dan password dan
user memperoleh otentifikasi ke server yang dituju.
3. Pembaharuan otorisasi berupa tiket dapat
diselenggarakan sesegera mungkin
4. Relatif aman dan terpercaya karena hanya ada satu Server
Kerberos
Kerberos
Kelemahan :
1. Jika server kerberos down, maka tidak ada yang dapat
mengakses server karena akses terhadap jaringan harus
melalui proses otorisasi kerberos.
2. Rawan terhadap serangan denial-of-service (Server tidak
perlu dibuat benar-benar crash, cukup dibanjiri request
maka server akan kesulitan untuk menghandle request)
Terima kasih

More Related Content

What's hot

Contoh project sistem informasi
Contoh project sistem informasiContoh project sistem informasi
Contoh project sistem informasierlan efarda
 
Intermediate code kode antara
Intermediate code   kode antaraIntermediate code   kode antara
Intermediate code kode antaraGunawan Manalu
 
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktoriAnggi DHARMA
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
REKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAKREKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAKtreeyan
 
Laporan Praktikum Basis Data Modul III-Manipulasi Data
Laporan Praktikum Basis Data Modul III-Manipulasi DataLaporan Praktikum Basis Data Modul III-Manipulasi Data
Laporan Praktikum Basis Data Modul III-Manipulasi DataShofura Kamal
 
Soal essay basis data xi
Soal essay basis data xiSoal essay basis data xi
Soal essay basis data xitia irma
 
Pengantar Sistem Berkas (Lanjutan)
Pengantar Sistem Berkas (Lanjutan)Pengantar Sistem Berkas (Lanjutan)
Pengantar Sistem Berkas (Lanjutan)formatik
 
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...Bambang Sugianto
 
Html power point
Html power pointHtml power point
Html power pointminmon
 
Rpl 010 - perancangan arsitektural
Rpl   010 - perancangan arsitekturalRpl   010 - perancangan arsitektural
Rpl 010 - perancangan arsitekturalFebriyani Syafri
 
Makalah microsoft word
Makalah microsoft wordMakalah microsoft word
Makalah microsoft wordkardi faizin
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden ForensikYanizar R
 
Tugas mandiri pengolahan citra digital
Tugas mandiri pengolahan citra digitalTugas mandiri pengolahan citra digital
Tugas mandiri pengolahan citra digitalFauji Gabe
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental MobilDwi Mardianti
 
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMIN
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMINLaporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMIN
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMINShofura Kamal
 

What's hot (20)

Makalah ubuntu server
Makalah ubuntu serverMakalah ubuntu server
Makalah ubuntu server
 
Contoh project sistem informasi
Contoh project sistem informasiContoh project sistem informasi
Contoh project sistem informasi
 
Intermediate code kode antara
Intermediate code   kode antaraIntermediate code   kode antara
Intermediate code kode antara
 
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktori
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
REKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAKREKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAK
 
Laporan Praktikum Basis Data Modul III-Manipulasi Data
Laporan Praktikum Basis Data Modul III-Manipulasi DataLaporan Praktikum Basis Data Modul III-Manipulasi Data
Laporan Praktikum Basis Data Modul III-Manipulasi Data
 
Konsep dasar UI/UX
Konsep dasar UI/UXKonsep dasar UI/UX
Konsep dasar UI/UX
 
Soal essay basis data xi
Soal essay basis data xiSoal essay basis data xi
Soal essay basis data xi
 
Pengantar Sistem Berkas (Lanjutan)
Pengantar Sistem Berkas (Lanjutan)Pengantar Sistem Berkas (Lanjutan)
Pengantar Sistem Berkas (Lanjutan)
 
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
Kamus data (data dictionary) - (Bambang Sugianto - Politeknik Sawunggalih Aji...
 
Html power point
Html power pointHtml power point
Html power point
 
Rpl 010 - perancangan arsitektural
Rpl   010 - perancangan arsitekturalRpl   010 - perancangan arsitektural
Rpl 010 - perancangan arsitektural
 
Makalah microsoft word
Makalah microsoft wordMakalah microsoft word
Makalah microsoft word
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden Forensik
 
Tugas mandiri pengolahan citra digital
Tugas mandiri pengolahan citra digitalTugas mandiri pengolahan citra digital
Tugas mandiri pengolahan citra digital
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental Mobil
 
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMIN
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMINLaporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMIN
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMIN
 

Similar to Keamanan Komputer - Skema Kerberos

Zentyal adalah server_linux_untuk_small
Zentyal adalah server_linux_untuk_smallZentyal adalah server_linux_untuk_small
Zentyal adalah server_linux_untuk_smallarimayawulantara
 
JENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJurnal IT
 
Sister pertemuan 4
Sister pertemuan 4Sister pertemuan 4
Sister pertemuan 4ira_06
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Network Administrator dan Jaringan Client Server
Network Administrator dan Jaringan Client ServerNetwork Administrator dan Jaringan Client Server
Network Administrator dan Jaringan Client ServerErlangga Abdul Rahman
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213mukhlis abdilah
 
Share presentasi PLIK
Share presentasi PLIKShare presentasi PLIK
Share presentasi PLIKUbayt
 
Basis Data Client-Server
Basis Data Client-ServerBasis Data Client-Server
Basis Data Client-ServerDesty Yani
 
Tugas atpi aplikasi teknologi dan pengelolaan informasi
Tugas atpi aplikasi teknologi dan pengelolaan informasiTugas atpi aplikasi teknologi dan pengelolaan informasi
Tugas atpi aplikasi teknologi dan pengelolaan informasiFebriy Y
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 

Similar to Keamanan Komputer - Skema Kerberos (20)

Zentyal adalah server_linux_untuk_small
Zentyal adalah server_linux_untuk_smallZentyal adalah server_linux_untuk_small
Zentyal adalah server_linux_untuk_small
 
JENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdfJENI-J2ME-Bab07-Security.pdf
JENI-J2ME-Bab07-Security.pdf
 
Sister pertemuan 4
Sister pertemuan 4Sister pertemuan 4
Sister pertemuan 4
 
Aspnet security
Aspnet securityAspnet security
Aspnet security
 
Cain and Abel Tools
Cain and Abel ToolsCain and Abel Tools
Cain and Abel Tools
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Osi layers
Osi layersOsi layers
Osi layers
 
Network Administrator dan Jaringan Client Server
Network Administrator dan Jaringan Client ServerNetwork Administrator dan Jaringan Client Server
Network Administrator dan Jaringan Client Server
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Jeni slides j2 me-07-security
Jeni slides j2 me-07-securityJeni slides j2 me-07-security
Jeni slides j2 me-07-security
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213Tugas 2 - 0317-mukhlis abdilah-1411511213
Tugas 2 - 0317-mukhlis abdilah-1411511213
 
Share presentasi PLIK
Share presentasi PLIKShare presentasi PLIK
Share presentasi PLIK
 
Jurnal uts
Jurnal utsJurnal uts
Jurnal uts
 
Basis Data Client-Server
Basis Data Client-ServerBasis Data Client-Server
Basis Data Client-Server
 
Materi 9
Materi 9Materi 9
Materi 9
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Tugas atpi aplikasi teknologi dan pengelolaan informasi
Tugas atpi aplikasi teknologi dan pengelolaan informasiTugas atpi aplikasi teknologi dan pengelolaan informasi
Tugas atpi aplikasi teknologi dan pengelolaan informasi
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 

Keamanan Komputer - Skema Kerberos

  • 2. Disusun Oleh : Hadi Fatkhul Amin (2011141591) Aliyah Zuhro (2011142082) Ema Fitriyatna (2011142080) Defri Kristianto (2011142202) Dwi Nurhidayati (2011141941) Reo Richo Marshell R (2011140756) 07TPLMD - Teknik Informatika Universitas Pamulang
  • 4. Kerberos Etimologi (asal bahasa)  Cerberus (Bahasa Yunani) Anjing berkepala 3 penjaga Hades (Dewa penjaga dunia arwah bawah tanah) Terminologi (istilah) “Kerberos is a network authentication protocol. It is designed to provide strong authentication for client/server applications by using secret-key cryptography” (http://web.mit.edu/kerberos/) Kerberos adalah sebuah protocol otentifikasi jaringan yang didesain untuk menyediakan otentifikasi handal untuk aplikasi client atau server dengan menggunakan kriptografi kunci rahasia. Dikembangkan oleh MIT (Massachusets Intitute of Technology di awal dekade 80 an)
  • 5. Kerberos Protocol ini dinamakan kerberos karena fungsinya sebagai otentifikasi (penjaga sistem komputer) dan mempunyai 3 sub protocol yaitu : 1. Authentication Service (AS) Exchange yang digunakan oleh Key Distribution Center (KDC) untuk menyediakan Ticket-Granting Ticket(TGT) kepada pengguna dan membuat kunci sesi logon. 2. Ticket-Granting Service (TGS) Exchangeyang digunakan oleh KDC untuk mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengannya. 3. Client/Server (CS) Exchange yang digunakan oleh pengguna untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah layanan.
  • 6. Kerberos Secara sederhana Kerberos : Protocol otentifikasi jaringan yang menggunakan prinsip trusted third party maksudnya baik client atau server dalam mengotentifikasi seseorang yang login mempercayakan pada pihak ketiga (Key Distribution Center/KDC). Dalam aksinya kerberos melakukan otentikasi dengan menggunakan ticket yang dikeluarkan oleh pihak ketiga (KDC Server) dan authenticator yang dibuat sendiri oleh client. Ticket tersebut bersifat reusable, artinya dapat digunakan berulang- ulang sampai waktu kadaluarsanya habis. Meskipun terlihat rumit, namun pekerjaan ini berjalan di belakang layar sehingga tidak terlihat oleh pengguna.
  • 7. Kerberos Alur skema kerberos secara sederhana
  • 8. Kerberos Contoh Penggunaan Kerberos • Paket otentifikasi server (Windows Server 2003, 2008, Windows Vista ) • LDAP (Lightweight Directory Access Protocol) – suatu bentuk protokol client-server yang digunakan untuk mengakses suatu directory service. • Single Sign On (SSO) • Dll.
  • 9. Kerberos Kelebihan : 1. Tingkat keamanannya tinggi karena username dan password user tidak pernah dikirim melalui jaringan. Hal ini merupakan perbaikan dari sistem konvensional (password based) yang rentan terhadap eavesdropping attack. 2. Transparent yaitu user tidak perlu mengetahui tahap- tahap otentifikasi yg dilakukan di dalam jaringan . Yang dilakukan user hanyalah login ke jaringan melalui program inisialisasi , memasukkan username dan password dan user memperoleh otentifikasi ke server yang dituju. 3. Pembaharuan otorisasi berupa tiket dapat diselenggarakan sesegera mungkin 4. Relatif aman dan terpercaya karena hanya ada satu Server Kerberos
  • 10. Kerberos Kelemahan : 1. Jika server kerberos down, maka tidak ada yang dapat mengakses server karena akses terhadap jaringan harus melalui proses otorisasi kerberos. 2. Rawan terhadap serangan denial-of-service (Server tidak perlu dibuat benar-benar crash, cukup dibanjiri request maka server akan kesulitan untuk menghandle request)

Editor's Notes

  1. LDAP Lightweight Directory Access Protocol LDAP adalah suatu bentuk protokol client-server yang digunakan untuk mengakses suatu directory service.