SlideShare a Scribd company logo
1 of 28
Download to read offline
SETIA JULI IRZAL ISMAIL,
jul@tass.telkomuniversity.ac.id
TK 3193-KEAMANAN JARINGAN
Semester Ganjil 2015/2016
AUTHENTIKASIAUTHENTIKASI
Hanya dipergunakan untuk kepentingan pengajaran di lingkungan TelkomUniversity
AuthenticationAuthentication
• dari Bahasa Yunani:
• αὐθεντικός; autentikos -asli
• αὐθέντης authentes; author
Authentication (2)Authentication (2)
● Memastikan keaslian
identitas (orang, proses
atau mesin)
• Verifikasi
Authentication (3)Authentication (3)
Siapa Anda? Buktikan!
•3 Kategori:
–What you know (Sesuatu yang anda ketahui)
–What you have (Sesuatu yang anda miliki)
–Who you are (Sesuatu dari diri anda)
What you knowWhat you know
• Password
• PIN
•Penyerangan
–Sniffing
–Brute Force Attacks
–Dictionary Attacks
–Social Engineering
What you know (2)What you know (2)
• One time password – Hanya digunakan sekali
• Scratch List
What you haveWhat you have
• Authentikasi digital
–Sesuatu alat yang kita miliki
• Contoh:
–eToken
–smart cards
–RFID
TokenToken
• Menyimpan data penting seperti
• passwords, digital signatures,certificates private
keys
Smart CardsSmart Cards
• Contact vs. contactless
• Memory vs. microprocessor
RFIDRFID
• RFID - Radio Frequency
IDentification
•Integrated circuit(s) dengan
antena sinyal RF signal
•Tidak butuh power supply
•Rawan hilang dan pencurian
•Contoh:
–Smart Tag, EZPass
Who you areWho you are
•Biometric authentication
–Menggunakan pembacaan biometric untuk
memastikan identitas user
•Biometric
–Pencatatan sebuah ciri fisik atau perilaku
seseorang (Behavioral)
Physical BiometricsPhysical Biometrics
• Jari
•Retina
•Telapak tangan
•Wajah
•Telinga
•Bau
•Panas
•DNA
•Palm Print
Behavioral BiometricsBehavioral Biometrics
•Tanda Tangan
•Suara
•Keystroke
•Gait
BiometricBiometric
Fingerprint ScannersFingerprint Scanners
KelemahanKelemahan
–What you know
•Ditebak
•Crack
–what you have
•Dicuri
•Lupa
•Diperbanyak
–Who you are
•Digandakan dengan Teknik khusus
•Mahal
Authentication
Single dan multi-factor authenticationSingle dan multi-factor authentication
• One-factor authentication
–Hanya satu metode contohnya password
• Two-factor authentication
–Meningkatkan keamanan terutama bila
beberapa metode berbeda digunakan (password
and token)
• Three-factor authentication
Single dan multi-factor authenticationSingle dan multi-factor authentication
Single sign-onSingle sign-on
• Menggunakan satu metode autentikasi untuk
mengakses beberapa aplikasi
• Windows Live-ID
• Google Account
• Facebook
• Open ID
Authentication ServersAuthentication Servers
• Server yang hanya berfungsi untuk melakukan
layanan authentikasi
• Contoh server authentikasi
–RADIUS
–Kerberos
–TACACS+
–Lightweight Directory Access Protocol (LDAP)
RADIUS (Remote Authentication Dial in
User Service)
RADIUS (Remote Authentication Dial in
User Service)
• Dikembangkan 1992
• Awalnya untuk Wireless
dan dial-up server
• Sekarang support jaringan
kabel dan wireless LANs
KerberosKerberos
• Dikembangkan oleh Massachusetts Institute of
Technology (MIT)
• Langkah Verifikasi
–Kerberos authentication server mengeluarkan
tiket untuk pengguna
–User menunjukkan tiket ke jaringan untuk
mendapatkan layanan
–Server menguji validitas identitas user
•Langkah Verifikasi menggunakan Enkripsi
KerberosKerberos
Lightweight Directory Access Protocol
(LDAP)
Lightweight Directory Access Protocol
(LDAP)
• Directory service
–Sebuah database disimpan dalam jaringan berisi
informasi tentang user
–Dapat digunakan dengan RADIUS
• X.500
–standar untuk directory services
–Dibuat oleh ISO
–Open Protocol
Authentication WirelessAuthentication Wireless
• Extended Authentication Protocols (EAP)
• Challenge-Handshake Authentication Protocol
(CHAP)
• Microsoft Challenge-Handshake Authentication
Protocol (MS-CHAP)
• EAP with Transport Layer Security (EAP-TLS)
• Protected EAP (PEAP)
REFERENSIREFERENSI
Buku Bacaan Wajib (BW)
1. Engebretson, P. (2011). The Basic of Hacking and Penetration
Testing: Ethical Hacking and Penetration Testing Made Easy.
Syngress.
2. Stallings, W. (2010). Network Security Essentials:Applications
and Standards 4th Edition. Prentice Hall.
Buku Bacaan Anjuran (BA)
3. Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition.
McGraw Hill.
4. Walker, M. (2010). CEH Certified Ethical Hacker All-in-One.
McGraw Hill.

More Related Content

Similar to 08 tk3193-authentikasi

file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasiIqbal Iqbal
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringanscream_crow
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamananbelajarkomputer
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...IGN MANTRA
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfEndahtriyuliani1
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputerdohar2
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Ensign Handoko
 

Similar to 08 tk3193-authentikasi (20)

file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringan
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 

More from Setia Juli Irzal Ismail (20)

slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 

Recently uploaded

KISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxKISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxjohan effendi
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfAgungNugroho932694
 
Elemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxElemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxGyaCahyaPratiwi
 
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfJaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfHendroGunawan8
 
“Mohon Maaf Lahir & Batin” ... Minal Aidin Wal Faizin
“Mohon Maaf Lahir & Batin” ... Minal Aidin Wal  Faizin“Mohon Maaf Lahir & Batin” ... Minal Aidin Wal  Faizin
“Mohon Maaf Lahir & Batin” ... Minal Aidin Wal FaizinKanaidi ken
 
Materi B.indo (Penyusunan Paragraf).pptx
Materi B.indo (Penyusunan Paragraf).pptxMateri B.indo (Penyusunan Paragraf).pptx
Materi B.indo (Penyusunan Paragraf).pptxafkarzidan98
 
POKOK BAHASAN DEMOKRASI MATAKULIA PKN - DJOKO AW
POKOK BAHASAN DEMOKRASI MATAKULIA PKN - DJOKO AWPOKOK BAHASAN DEMOKRASI MATAKULIA PKN - DJOKO AW
POKOK BAHASAN DEMOKRASI MATAKULIA PKN - DJOKO AWKafe Buku Pak Aw
 
MATERI PEMBELAJARAN SENI BUDAYA.KELOMPOK 5.pptx
MATERI PEMBELAJARAN SENI BUDAYA.KELOMPOK 5.pptxMATERI PEMBELAJARAN SENI BUDAYA.KELOMPOK 5.pptx
MATERI PEMBELAJARAN SENI BUDAYA.KELOMPOK 5.pptxwulandaritirsa
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxHeriyantoHeriyanto44
 
(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaruSilvanaAyu
 
Aminullah Assagaf_Regresi Lengkap 21_11 April 2024.pdf
Aminullah Assagaf_Regresi Lengkap 21_11 April 2024.pdfAminullah Assagaf_Regresi Lengkap 21_11 April 2024.pdf
Aminullah Assagaf_Regresi Lengkap 21_11 April 2024.pdfAminullah Assagaf
 
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptx
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptxhentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptx
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptxKalpanaMoorthy3
 
Aksi Nyata PERENCANAAN BERBASIS DATA.pptx
Aksi Nyata PERENCANAAN BERBASIS DATA.pptxAksi Nyata PERENCANAAN BERBASIS DATA.pptx
Aksi Nyata PERENCANAAN BERBASIS DATA.pptxdonny761155
 
bahasa-indonesia-penyusunan-paragraf.pptx
bahasa-indonesia-penyusunan-paragraf.pptxbahasa-indonesia-penyusunan-paragraf.pptx
bahasa-indonesia-penyusunan-paragraf.pptxvincentptk17
 
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptx
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptxCERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptx
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptxpolianariama40
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuKarticha
 
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxUNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxFranxisca Kurniawati
 
Penyusunan Paragraf Primakara Informatika IFPagi3
Penyusunan Paragraf Primakara Informatika IFPagi3Penyusunan Paragraf Primakara Informatika IFPagi3
Penyusunan Paragraf Primakara Informatika IFPagi3SatriaPamungkas18
 
Gandum & Lalang (Matius......13_24-30).pptx
Gandum & Lalang (Matius......13_24-30).pptxGandum & Lalang (Matius......13_24-30).pptx
Gandum & Lalang (Matius......13_24-30).pptxHansTobing
 
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptxHalomoanHutajulu3
 

Recently uploaded (20)

KISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docxKISI-KISI Soal PAS Geografi Kelas XII.docx
KISI-KISI Soal PAS Geografi Kelas XII.docx
 
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdfPerbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
Perbaikan ekonomi zaman Habibie (Offering A - 4-6) Pertemuan - 10.pdf
 
Elemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptxElemen Jurnalistik Ilmu Komunikasii.pptx
Elemen Jurnalistik Ilmu Komunikasii.pptx
 
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdfJaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
Jaringan VOIP Ringkasan PTT Pertemuan Ke-1.pdf
 
“Mohon Maaf Lahir & Batin” ... Minal Aidin Wal Faizin
“Mohon Maaf Lahir & Batin” ... Minal Aidin Wal  Faizin“Mohon Maaf Lahir & Batin” ... Minal Aidin Wal  Faizin
“Mohon Maaf Lahir & Batin” ... Minal Aidin Wal Faizin
 
Materi B.indo (Penyusunan Paragraf).pptx
Materi B.indo (Penyusunan Paragraf).pptxMateri B.indo (Penyusunan Paragraf).pptx
Materi B.indo (Penyusunan Paragraf).pptx
 
POKOK BAHASAN DEMOKRASI MATAKULIA PKN - DJOKO AW
POKOK BAHASAN DEMOKRASI MATAKULIA PKN - DJOKO AWPOKOK BAHASAN DEMOKRASI MATAKULIA PKN - DJOKO AW
POKOK BAHASAN DEMOKRASI MATAKULIA PKN - DJOKO AW
 
MATERI PEMBELAJARAN SENI BUDAYA.KELOMPOK 5.pptx
MATERI PEMBELAJARAN SENI BUDAYA.KELOMPOK 5.pptxMATERI PEMBELAJARAN SENI BUDAYA.KELOMPOK 5.pptx
MATERI PEMBELAJARAN SENI BUDAYA.KELOMPOK 5.pptx
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
 
(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru
 
Aminullah Assagaf_Regresi Lengkap 21_11 April 2024.pdf
Aminullah Assagaf_Regresi Lengkap 21_11 April 2024.pdfAminullah Assagaf_Regresi Lengkap 21_11 April 2024.pdf
Aminullah Assagaf_Regresi Lengkap 21_11 April 2024.pdf
 
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptx
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptxhentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptx
hentikan buli danGANGGUAN SEKSUAL UNTUK MURID.pptx
 
Aksi Nyata PERENCANAAN BERBASIS DATA.pptx
Aksi Nyata PERENCANAAN BERBASIS DATA.pptxAksi Nyata PERENCANAAN BERBASIS DATA.pptx
Aksi Nyata PERENCANAAN BERBASIS DATA.pptx
 
bahasa-indonesia-penyusunan-paragraf.pptx
bahasa-indonesia-penyusunan-paragraf.pptxbahasa-indonesia-penyusunan-paragraf.pptx
bahasa-indonesia-penyusunan-paragraf.pptx
 
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptx
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptxCERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptx
CERAMAH SINGKAT RAMADHAN RIFKI TENTANG TAUBAT.pptx
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
 
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptxUNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
UNSUR - UNSUR, LUAS, KELILING LINGKARAN.pptx
 
Penyusunan Paragraf Primakara Informatika IFPagi3
Penyusunan Paragraf Primakara Informatika IFPagi3Penyusunan Paragraf Primakara Informatika IFPagi3
Penyusunan Paragraf Primakara Informatika IFPagi3
 
Gandum & Lalang (Matius......13_24-30).pptx
Gandum & Lalang (Matius......13_24-30).pptxGandum & Lalang (Matius......13_24-30).pptx
Gandum & Lalang (Matius......13_24-30).pptx
 
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx
704747337-Ppt-materi-Presentasi-Program-Kerja-Organisasi-kangguru.pptx
 

08 tk3193-authentikasi

  • 1. SETIA JULI IRZAL ISMAIL, jul@tass.telkomuniversity.ac.id TK 3193-KEAMANAN JARINGAN Semester Ganjil 2015/2016 AUTHENTIKASIAUTHENTIKASI Hanya dipergunakan untuk kepentingan pengajaran di lingkungan TelkomUniversity
  • 2. AuthenticationAuthentication • dari Bahasa Yunani: • αὐθεντικός; autentikos -asli • αὐθέντης authentes; author
  • 3. Authentication (2)Authentication (2) ● Memastikan keaslian identitas (orang, proses atau mesin) • Verifikasi
  • 4. Authentication (3)Authentication (3) Siapa Anda? Buktikan! •3 Kategori: –What you know (Sesuatu yang anda ketahui) –What you have (Sesuatu yang anda miliki) –Who you are (Sesuatu dari diri anda)
  • 5. What you knowWhat you know • Password • PIN •Penyerangan –Sniffing –Brute Force Attacks –Dictionary Attacks –Social Engineering
  • 6. What you know (2)What you know (2) • One time password – Hanya digunakan sekali • Scratch List
  • 7. What you haveWhat you have • Authentikasi digital –Sesuatu alat yang kita miliki • Contoh: –eToken –smart cards –RFID
  • 8. TokenToken • Menyimpan data penting seperti • passwords, digital signatures,certificates private keys
  • 9. Smart CardsSmart Cards • Contact vs. contactless • Memory vs. microprocessor
  • 10. RFIDRFID • RFID - Radio Frequency IDentification •Integrated circuit(s) dengan antena sinyal RF signal •Tidak butuh power supply •Rawan hilang dan pencurian •Contoh: –Smart Tag, EZPass
  • 11.
  • 12. Who you areWho you are •Biometric authentication –Menggunakan pembacaan biometric untuk memastikan identitas user •Biometric –Pencatatan sebuah ciri fisik atau perilaku seseorang (Behavioral)
  • 13. Physical BiometricsPhysical Biometrics • Jari •Retina •Telapak tangan •Wajah •Telinga •Bau •Panas •DNA •Palm Print
  • 14. Behavioral BiometricsBehavioral Biometrics •Tanda Tangan •Suara •Keystroke •Gait
  • 17. KelemahanKelemahan –What you know •Ditebak •Crack –what you have •Dicuri •Lupa •Diperbanyak –Who you are •Digandakan dengan Teknik khusus •Mahal
  • 19. Single dan multi-factor authenticationSingle dan multi-factor authentication • One-factor authentication –Hanya satu metode contohnya password • Two-factor authentication –Meningkatkan keamanan terutama bila beberapa metode berbeda digunakan (password and token) • Three-factor authentication
  • 20. Single dan multi-factor authenticationSingle dan multi-factor authentication
  • 21. Single sign-onSingle sign-on • Menggunakan satu metode autentikasi untuk mengakses beberapa aplikasi • Windows Live-ID • Google Account • Facebook • Open ID
  • 22. Authentication ServersAuthentication Servers • Server yang hanya berfungsi untuk melakukan layanan authentikasi • Contoh server authentikasi –RADIUS –Kerberos –TACACS+ –Lightweight Directory Access Protocol (LDAP)
  • 23. RADIUS (Remote Authentication Dial in User Service) RADIUS (Remote Authentication Dial in User Service) • Dikembangkan 1992 • Awalnya untuk Wireless dan dial-up server • Sekarang support jaringan kabel dan wireless LANs
  • 24. KerberosKerberos • Dikembangkan oleh Massachusetts Institute of Technology (MIT) • Langkah Verifikasi –Kerberos authentication server mengeluarkan tiket untuk pengguna –User menunjukkan tiket ke jaringan untuk mendapatkan layanan –Server menguji validitas identitas user •Langkah Verifikasi menggunakan Enkripsi
  • 26. Lightweight Directory Access Protocol (LDAP) Lightweight Directory Access Protocol (LDAP) • Directory service –Sebuah database disimpan dalam jaringan berisi informasi tentang user –Dapat digunakan dengan RADIUS • X.500 –standar untuk directory services –Dibuat oleh ISO –Open Protocol
  • 27. Authentication WirelessAuthentication Wireless • Extended Authentication Protocols (EAP) • Challenge-Handshake Authentication Protocol (CHAP) • Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP) • EAP with Transport Layer Security (EAP-TLS) • Protected EAP (PEAP)
  • 28. REFERENSIREFERENSI Buku Bacaan Wajib (BW) 1. Engebretson, P. (2011). The Basic of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Syngress. 2. Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall. Buku Bacaan Anjuran (BA) 3. Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw Hill. 4. Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw Hill.