Sabtu, 08 Mei 2010

..:: Tugas 4 Keamanan Komputer (APLIKASI OUTENTIKASI) ::..

Kerberos (protokol)

Kerberos adalah sebuah jaringan komputer otentikasi protokol yang memungkinkan node berkomunikasi melalui jaringan yang tidak aman untuk membuktikan identitas mereka pada satu sama lain dengan cara yang aman. Ini juga merupakan suite dari perangkat lunak yang bebas diterbitkan oleh Massachusetts Institute of Technology (MIT) yang mengimplementasikan protokol ini. Design ini diutamakan untuk ditujukan pada client-server model, dan menyediakan otentikasi timbal balik baik pengguna dan server lainnya yang memverifikasi identitas masing-masin, Kerberos dilindungi dari penyadapan dan serangan replay.

Kerberos dibangun pada kriptografi kunci simetris dan membutuhkan pihak ketiga yang terpercaya. Ekstensi untuk Kerberos dapat menyediakan dan menggunaan kriptografi kunci publik selama fase-fase tertentu otentikasi. Kerberos juga menggunakan sebagai dasar yang dimiliki oleh protokol Needham-Schroeder simetris . Itu membuat penggunaan pihak ketiga yang dipercaya , disebut sebagai pusat distribusi kunci (KDC), yang terdiri dari dua bagian yang terpisah secara logis: sebuah Authentication Server (AS) dan Tiket Pemberian Server (TGS). Kerberos bekerja atas dasar "tiket" yang berfungsi untuk membuktikan identitas pengguna. KDC juga memelihara sebuah database kunci rahasia jadi di setiap entitas pada jaringan - apakah klien atau server - saham kunci rahasia yang hanya diketahui oleh dirinya sendiri dan KDC. Pengetahuan tentang kunci ini berfungsi untuk membuktikan identitas suatu entitas. Untuk komunikasi antara dua entitas, yang menghasilkan kunci sesi yang mereka dapat gunakan untuk mengamankan interaksi mereka. keamanan dari protokol bergantung pada peserta mempertahankan sinkron longgar waktu dan on-tinggal pernyataan singkat yang disebut keaslian Kerberos tiket.

X.509

Dalam kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik , daftar pencabutan sertifikat , atribut sertifikat , dan validasi algoritma jalur sertifikasi .

X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan mulai bekerja sama dengan X.500 standar.. Ini mengasumsikan suatu sistem hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat Hal ini bertentangan dengan kepercayaan web model, seperti PGP , dan setiap orang (tidak hanya khusus CA) dapat mendaftar dan dengan demikian membuktikan keabsahan kunci sertifikat 'orang lain. Versi 3 dari X.509 termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan dan jerat ( RFC 4158 ). Hal ini dapat digunakan dalam peer-to-peer, OpenPGP -seperti web kepercayaan , tetapi jarang digunakan dengan cara yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan IETF 's-Public Key Infrastructure (X.509), atau PKIX, kelompok kerja telah disesuaikan dengan standar organisasi yang lebih fleksibel dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETF's PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana tercantum dalam RFC 5280 , sering disebut sebagai PKIX untuk Public Key Infrastructure (X.509).

Standar untuk X.509 PKI

  • PKCS # 7 (Cryptographic Message Syntax Standar - kunci publik dengan bukti identitas untuk menandatangani dan / atau pesan terenkripsi untuk PKI)
  • Secure Socket Layer (SSL) - protokol kriptografi untuk komunikasi yang aman internet.
  • Sertifikat Online Status Protocol ( OCSP ) / Daftar Pencabutan Sertifikat ( CRL ) - ini adalah untuk validasi bukti identitas
  • PKCS # 12 ( Sintaks Pertukaran Informasi Pribadi Standar ) - digunakan untuk menyimpan sebuah kunci pribadi dengan sertifikat kunci publik yang sesuai

Sertifikat otoritas

Sebuah sertifikat otoritas atau sertifikat otoritas (CA) adalah sebuah entitas yang mengeluarkan sertifikat digital untuk digunakan oleh pihak lain. Ini adalah contoh dari pihak ketiga yang terpercaya. CA adalah karakteristik dari infrastruktur kunci banyak publik (PKI) skema. Ada banyak CA komersial bahwa biaya untuk jasa mereka. Lembaga dan pemerintah mungkin memiliki CA mereka sendiri, dan ada CA bebas.

Needham-Schroeder protocol

Istilah protokol Needham-Schroeder dapat merujuk pada salah satu dari dua protokol komunikasi yang dirancang untuk digunakan melalui jaringan tidak aman, baik yang diusulkan oleh Roger Needham dan Michael Schroeder . Ini adalah:

  • The Needham-Schroeder Symmetric Key Protokol didasarkan pada algoritma enkripsi simetris . Ini membentuk dasar untuk Kerberos protokol. Protokol ini bertujuan untuk membentuk kunci sesi antara dua pihak di dalam sebuah jaringan, biasanya untuk melindungi komunikasi lebih lanjut.
  • The Needham-Schroeder-Kunci Publik Protokol, berdasarkan kriptografi kunci publik . Protokol ini dimaksudkan untuk memberikan saling otentikasi antara dua pihak berkomunikasi pada jaringan, tetapi dalam bentuk yang diusulkan adalah tidak aman.

Sertifikat kunci public

Dalam kriptografi , sertifikat kunci publik (juga dikenal sebagai sertifikat digital atau sertifikat identitas) adalah dokumen elektronik yang menggunakan tanda tangan digital untuk mengikat bersama sebuah kunci publik dengan identitas - informasi seperti nama orang atau organisasi, mereka alamat, dan sebagainya. Sertifikat ini dapat digunakan untuk memverifikasi bahwa kunci publik milik individu.

Dalam khas infrastruktur kunci publik (PKI) skema, tanda tangan akan dari otoritas sertifikat (CA). Dalam web kepercayaan skema, signature-nya baik pengguna (a -menandatangani sertifikat diri ) atau pengguna lain ("dukungan"). Dalam kedua kasus, tanda tangan pada sertifikat yang attestations oleh penandatangan sertifikat bahwa informasi identitas dan kunci publik milik bersama.Untuk keamanan dibuktikan ini ketergantungan pada sesuatu di luar sistem tersebut memiliki konsekuensi bahwa skema sertifikasi kunci publik harus bergantung pada beberapa asumsi konfigurasi khusus, seperti adanya otoritas sertifikat .

Sertifikat dapat dibuat untuk Unix berbasis server-dengan perangkat seperti OpenSSL 's ssl-ca. atau SuSE gensslcert s '. Ini dapat digunakan untuk menerbitkan sertifikat unmanaged, Sertifikasi Authority (CA) sertifikat untuk mengelola sertifikat lainnya, dan pengguna dan / atau permintaan komputer sertifikat harus ditandatangani oleh CA, serta sejumlah sertifikat fungsi-fungsi terkait.

Demikian pula, Microsoft Windows 2000 Server dan Windows Server 2003 berisi Sertifikasi Authority (CA) sebagai bagian dari Layanan Sertifikat untuk pembuatan sertifikat digital. Pada Windows Server 2008 CA dapat diinstal sebagai bagian dari Layanan Direktori Aktif Sertifikat. CA digunakan untuk mengelola dan terpusat sertifikat masalah bagi pengguna dan / atau komputer. Microsoft juga menyediakan beberapa utilitas sertifikat yang berbeda, seperti SelfSSL.exe untuk membuat sertifikat unmanaged, dan Certreq.exe untuk membuat dan mengajukan permintaan sertifikat harus ditandatangani oleh CA, dan certutil.exe untuk beberapa fungsi yang berhubungan dengan sertifikat lainnya.

Infrastruktur kunci public

Public Key Infrastructure (PKI) adalah satu set perangkat keras, perangkat lunak, orang, kebijakan, dan prosedur yang diperlukan untuk membuat, mengelola, mendistribusikan, menggunakan, menyimpan, dan mencabut sertifikat digital. Dalam kriptografi , sebuah PKI adalah pengaturan yang mengikat kunci publik dengan identitas masing-masing pengguna melalui suatu otoritas sertifikat (CA). Identitas pengguna harus unik dalam setiap domain CA. Pengikatan dibentuk melalui proses registrasi dan penerbitan, yang, tergantung pada tingkat pengikatan jaminan memiliki, dapat dilakukan oleh perangkat lunak pada CA, atau di bawah pengawasan manusia. Peran PKI yang menjamin mengikat ini disebut Otorita Pendaftaran (RA). Untuk setiap pengguna, identitas pengguna, kunci publik, kondisi validitas mengikat mereka dan atribut lainnya yang dibuat unforgeable di sertifikat kunci publik yang dikeluarkan oleh CA.

Perangkat lunak PKI

Ketika menggelarkan PKI, bagian yang paling penting adalah bagian dari perangkat lunak CA yang tepat. Ada banyak solusi di pasaran:

  • Ascertia : Perusahaan tetap independen dari Otoritas Sertifikasi produk dan vendor dan karenanya perusahaan Layanan Profesional bebas untuk memberikan saran objektif untuk penyebaran PKI.

· Comodo : Apakah terbesar kedua Otoritas Sertifikat untuk tinggi-jaminan sertifikat digital. Ia menawarkan produk PKI dan manajemen sertifikat, serta faktor-Otentikasi Dua menggunakan infrastruktur Kunci Publik.

· Cryptomathic : Menawarkan produk yang disebut CCA.

· DigiCert : adalah sebuah otoritas sertifikat yang menawarkan layanan PKI berhasil disebut DigiCert ® Enterprise Dikelola PKI untuk SSL / TLS sertifikat.

· Djigzo email enkripsi : Open source enkripsi email gateway dengan dukungan S / MIME dan enkripsi PDF dengan satu kali-sandi melalui SMS.

· Echoworx : Semua data dienkripsi menggunakan standar industri yang terpercaya PKI (Public Key Infrastructure) dan S / MIME teknologi untuk enkripsi kuat dan tanda tangan digital.

· EJBCA : Open source , platform independen solusi diimplementasikan di Java EE .

Contoh Penggunaan

PKIs dari satu jenis atau lain, dan dari beberapa vendor, memiliki banyak kegunaan, termasuk memberikan kunci publik dan binding untuk identitas pengguna yang digunakan untuk:

· Enkripsi dan / atau pengirim otentikasi dari e-mail pesan (misalnya, menggunakan OpenPGP atau S / MIME ).

· Enkripsi dan / atau otentikasi dokumen (misalnya, XML Signature atau XML Encryption standar jika dokumen dikodekan sebagai XML ).

Otentikasi dari pengguna untuk aplikasi (misalnya, smart card logon, klien otentikasi dengan SSL ). Ada penggunaan digital-eksperimental untuk menandatangani HTTP otentikasi di Enigform dan mod_openpgp proyek. Bootstrap protokol komunikasi yang aman, seperti tombol pertukaran Internet (IKE) dan SSL . Dalam kedua ini, awal set-up saluran aman (sebuah " asosiasi keamanan ") menggunakan kunci asimetrik (alias kunci publik) metode, sedangkan komunikasi sebenarnya lebih cepat menggunakan kunci simetrik (alias kunci rahasia ) metode.

Handphone tanda tangan. tanda tangan tanda tangan elektronik mobile yang dibuat menggunakan perangkat mobile dan bergantung pada layanan tanda tangan atau sertifikat di lokasi lingkungan telek

2. Sebutkan 5 produk yang menggunakan Kerberos

· FreeBSD

· Apple Mac OS X

· HP OpenVMS

· Sun Solaris

· Red Hat Enterprise Linux 4

3. 3(tiga) Penyedia (CA) dari X.509 :

- LPSE

- X.509. RFC 1422 berisi spesifikasi penggunaan PKI yang berbasis X.509 untuk aplikasi PEM. Ini dijabarkan dalam dokumentasi PKIX dari IETF1 Standar yang digunakan pada saat ini adalah certificate X.509 versi 3 dan Certificate Revocation List (CRL) versi 2. Selain untuk aplikasi email, ada juga usaha dari IETF untuk menggunakan atau menerapkan X.509 pada aplikasi-aplikasi Internet lainnya seperti LDAPv2, FTP, HTTP, dan sebagainya.

Tidak ada komentar:

Posting Komentar