Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
macam-macam security

macam-macam security

Ratings: (0)|Views: 62 |Likes:
Published by apung454706

More info:

Published by: apung454706 on Jun 26, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

01/07/2013

pdf

text

original

 
APLIKASI OUTENTIKASI
(KEAMANAN KOMPUTER)
\
Disusun Oleh :MOH NASIR (07.04.111.00103)
TEKNIK INFORMATIKAFAKULTAS TEKNIK UNIVERSITAS TRUNOJOYO MADURA2010
 
1. Beri Penjelasan Tentang:
Kerberos (protokol)
Kerberos adalah sebuah jaringan komputer otentikasi protokol , yang memungkinkan node berkomunikasi melalui jaringan tidak aman untuk membuktikan identitas mereka satu samalain dengan cara yang aman. Ini juga merupakan suite dari perangkat lunak bebas yangditerbitkan oleh Massachusetts Institute of Technology (MIT) yang mengimplementasikan protokol ini. Design ini terutama ditujukan pada client-server model, dan menyediakanotentikasi timbal balik - baik pengguna dan server lainnya yang memverifikasi identitasmasing-masing. Kerberos protocol messages are protected against eavesdropping and replayattacks . pesan protokol Kerberos dilindungi dari penyadapan dan serangan replayKerberos dibangun pada kriptografi kunci simetris dan membutuhkan pihak ketiga yangterpercaya. Ekstensi untuk Kerberos dapat menyediakan untuk penggunaan kriptografi kunci publik selama fase-fase tertentuotentikasiKerberos menggunakan dasar yang dimiliki oleh protokol Needham-Schroeder simetris . Itumembuat penggunaan pihak ketiga yang dipercaya , disebut sebagai pusat distribusi kunci(KDC), yang terdiri dari dua bagian yang terpisah secara logis: sebuah Authentication Server (AS) dan Tiket Pemberian Server (TGS). Kerberos bekerja atas dasar "tiket" yang berfungsiuntuk membuktikan identitas pengguna.
Kerugian
Titik tunggal kegagalan: Ini membutuhkan ketersediaan berkelanjutan dari server pusat.Ketika server Kerberos sedang down, tidak ada yang bisa log in ini dapat diatasi denganmenggunakan beberapa server Kerberos dan mekanisme otentikasi fallback.
Kerberos memerlukan jam dari host yang terlibat yang akan disinkronisasi. Tiketmemiliki periode ketersediaan waktu dan jika jam utama tersebut tidak sinkron dengan jam server Kerberos, otentikasi akan gagal. Konfigurasi default per MIT mensyaratkan bahwa jam kali tidak lebih dari lima menit. Dalam prakteknya Network Time Protocoldaemon biasanya digunakan untuk menjaga tuan rumah jam disinkronisasi.
Protokol administrasi yang tidak standar dan berbeda antara implementasi server.Password changes are described in RFC 3244 . Password perubahan dijelaskan di RFC3244 .
Sejak otentikasi semua dikendalikan oleh KDC terpusat, kompromi infrastruktur otentikasi ini akan memungkinkan penyerang untuk menyamar sebagai user.
X.509
Dalam kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antaralain, format standar untuk sertifikat kunci publik , daftar pencabutan sertifikat , atribut sertifikat, dan validasi algoritma jalur sertifikasi .
 
Dalam sistem X.509, sebuah Sertifikasi Authority masalah sertifikat mengikat kunci publik ke Nama Distinguished tertentu dalam X.500 tradisi, atau ke Nama Alternatif seperti alamat e-mail atau DNS -entry. organisasi terpercaya Sebuah sertifikat root dapat didistribusikan kepadaseluruh karyawan sehingga mereka dapat menggunakan sistem PKI perusahaan. Browseseperti Internet Explorer , Netscape / Mozilla , Opera , Safari dan Chrome datang dengansertifikat akar pra-instal, jadi SSL sertifikat dari vendor yang lebih besar akan bekerjalangsung; yang berlaku browser 'pengembang menentukan CA dipercaya pihak ketiga untuk  browser' pengguna.X.509 juga meliputi standar untuk daftar pencabutan sertifikat (CRL) implementasi, yangsering diabaikan aspek sistem PKI. The IETF menyetujui cara-untuk memeriksa validitassertifikat yang adalah Online Certificate Status Protocol (OCSP). Firefox 3 memungkinkan pengecekan OCSP secara default bersama dengan versi Windows termasuk Vista dankemudian.Struktur dari X.509 v3 sertifikat digital adalah sebagai berikut:
Sertifikat
Versi
 Nomor seri
Algoritma ID
Emiten
Keabsahan
Tidak Sebelum
Tidak Setelah
Subyek 
Info Perihal Kunci Publik 
Algoritma Kunci Publik 
Subjek Kunci Publik 
Emiten Unique Identifier (Opsional)
Subject Unique Identifier (Opsional)
Ekstensi (Opsional)
Algoritma Tandatangan Sertifikat
Sertifikat SignaturePenerbit dan pengidentifikasi unik subjek diperkenalkan dalam versi 2, Extensions dalamVersi 3. Namun demikian, jumlah Serial harus unik untuk setiap sertifikat yang diterbitkanoleh CA (sebagaimana disebutkan dalam RFC 2459 ).
Standar untuk X.509 PKI
PKCS # 7 (Cryptographic Message Syntax Standar - kunci publik dengan bukti identitas untuk menandatangani dan / atau pesan terenkripsi untuk PKI)Secure Socket Layer (SSL) - protokol kriptografi untuk komunikasi yang aman internet [2]

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->