iii
Universitas Kristen Maranatha
ABSTRAK
Web merupakan suatu aplikasi menyediakan layanan yang memungkinkan
pengguna untuk mengakses suatu informasi. Keamanan sebuah data dalam
aplikasi sangatlah penting keberadaannya sehingga kita harus memberikan
prioritas. Karena pada saat ini pencurian informasi atau data sudah banyak
dilakukan, maka dari itu berbagai cara dilakukan untuk memberikan keamanan.
Salah satu cara yang dapat dilakukan untuk keamanan suatu data adalah
melakukan enkripsi dengan menggunakan suatu algoritma, baik dilakukan
enkripsi untuk jalur transfer data atau hanya untuk enkripsi data.
Pada penelitian ini akan dibahas penerapan RSA pada sistem autentikasi
website yang menggunakan protokol Secure Socket Layer (SSL) sebagai jalur
yang aman antara client-server. RSA merupakan salah satu algoritma kriptografi
asimetris yang menggunakan sepasang kunci, yaitu kunci publik dan kunci
pribadi. Panjang kunci dapat diatur, dimana semakin panjang bit pembentukan
kunci maka semakin sukar untuk dipecahkan karena sulitnya memfaktorkan dua
bilangan yang sangat besar.
Aplikasi ini menambah tingkat keamanan di sisi server dengan
pertama-tama mengenkripsi plaintext username dan password menjadi ciphertext
menggunakan RSA. Teknik ini mencegah para hacker mendapatkan plaintext dari
password dengan menggunakan teknik brute force.
iv
Universitas Kristen Maranatha
ABSTRACT
Web is an application providing a service that allows users to access the
information. Security of data in an application is important given that we should
give priority. Because at this time stealing information or data has been done, and
therefore different methods are used to provide security. One way to do for the
security of an encryption of data is using an algorithm, not only encryption for
grid of data transfer, but also for data encryption.
This research will be discussed about the implementation of RSA on the
website authentication system that uses Secure Socket Layer protocol (SSL) as a
safe path between the client-server. RSA is a cryptography algorithm that uses an
asymmetric key pair, the public key and private key. Key length can be set, in
which the key bit length of the formation of the more difficult to solve because of
the difficulty of factoring two large numbers.
This added level of security applications on the server by first encrypt the
plaintext into ciphertext for example username and password using RSA. This
technique prevents hackers from getting plaintext password using brute force
techniques.
v
Universitas Kristen Maranatha
DAFTAR ISI
PRAKATA ... i
ABSTRAK ... iii
ABSTRACT ...iv
DAFTAR GAMBAR ... vii
DAFTAR TABEL ...ix
DAFTAR SIMBOL ... x
DAFTAR LAMPIRAN ...xi
BAB I PENDAHULUAN ... 1
1.1 Latar Belakang ... 1
1.2 Rumusan Masalah ... 2
1.3 Batasan Masalah ... 2
1.4 Tujuan ... 2
1.5 Sistematika Pembahasan ... 3
BAB II LANDASAN TEORI ... 4
2.1 Pengenalan Kriptografi ... 4
2.2 Algoritma Kriptografi ... 5
2.2.1 Algoritma Simetris ... 5
2.2.2 Algoritma Asimetris ... 6
2.3 Algoritma Rivest-Shamir-Adleman (RSA) ... 6
2.2.1 Serangan-Serangan di RSA ... 10
2.2.2 Keamanan Algoritma RSA ... 11
2.4 Secure Socket Layer (SSL) ... 12
2.5 Cara Kerja SSL ... 12
2.6 Web Server Apache ... 13
2.7 Flowchart ... 14
2.8 Wireshark ... 15
2.9 Ettercap ... 18
BAB III ANALISIS DAN PERANCANGAN ... 21
3.1 Analisis Masalah... 21
vi
Universitas Kristen Maranatha
3.2 Proses Kerja ... 23
3.3 Arsitektur Sistem Jaringan ... 24
3.4 Perancangan Perangkat Lunak ... 24
3.4.1 Proses pada Pesan ... 26
3.4.2 Proses Enkripsi Pesan... 27
3.4.3 Proses Dekripsi Pesan ... 28
3.5 Spesifikasi Sistem ... 29
3.5.1 Spesifikasi Perangkat Keras (Hardware) pada Server ... 29
3.5.2 Spesifikasi Perangkat Keras (Hardware) pada Client ... 29
3.5.3 Spesifikasi Perangkat Lunak (Software) pada Server ... 30
3.5.4 Spesifikasi Perangkat Lunak (Software) pada Client ... 30
BAB IV PENGEMBANGAN PERANGKAT LUNAK ... 31
4.1 Implementasi Sistem ... 31
4.1.1 Instalasi Web Server ... 31
4.1.2 Konfigurasi Web Server ... 32
4.1.3 Konfigurasi Database ... 34
4.1.4 HTML Script dan Java Script ... 35
BAB V TESTING DAN PENGUJIAN ... 43
5.1 Rencana Pengujian... 43
5.1.1 Pelaksanaan Pengujian Sistem Autentikasi ... 44
BAB VI KESIMPULAN DAN SARAN ... 50
6.1 Kesimpulan ... 50
6.2 Saran ... 50
vii
Universitas Kristen Maranatha
DAFTAR GAMBAR
Gambar 2.1 Enkripsi dan Dekripsi [Munir 2006:15] ... 5
Gambar 2.2 Prosedur Kerja Algoritma Simetris [Munir 2006:17] ... 5
Gambar 2.3 Prosedur Kerja Algoritma Simetris [Munir 2006:23] ... 6
Gambar 2.4 Algoritma RSA [Schneier 1995:389] ... 8
Gambar 2.5 Taxonomy of Potential Attact on RSA [Stallings 2003:203] ... 10
Gambar 2.6 Cara kerja SSL [Stephen 2000:38] ... 12
Gambar 2.7 Option interface ... 16
Gambar 2.8 Capture interface... 16
Gambar 2.9 Paket data Wireshark ... 17
Gambar 2.10 Follow TCP Stream ... 17
Gambar 2.11 Sniffing username dan password ... 17
Gambar 2.12 Tampilan awal Ettercap ... 19
Gambar 2.13 Tampilan network interface ... 19
Gambar 2.14 ARP poisoning ... 19
Gambar 2.15 Koneksi pada Ettercap ... 20
Gambar 2.16 Sniffing username dan password ... 20
Gambar 3.1 Flowchart proses kerja ... 23
Gambar 3.2 Arsitektur sistem jaringan yang akan dirancang ... 24
Gambar 3.3 Tahap pembangunan sistem ... 25
Gambar 3.4 Proses yang terjadi pada teks ... 26
Gambar 3.5 Proses enkripsi pada sisi client ... 27
Gambar 3.6 Proses dekripsi pada sisi server ... 28
Gambar 4.1 Instalasi XAMPP 1.7.3 ... 31
Gambar 4.2 XAMPP 1.7.3 setup ... 32
Gambar 4.3 XAMPP 1.7.3 control panel ... 32
Gambar 4.4 Sertifikat SSL ... 32
Gambar 4.5 Konfigurasi file httpd-ssl.conf ... 33
Gambar 4.6 Konfigurasi file httpd-vhost.conf ... 33
Gambar 4.7 Jendela autentikasi pada database... 34
viii
Universitas Kristen Maranatha
Gambar 4.9 Query tabel user ... 35
Gambar 4.10 Isi tabel user ... 35
Gambar 4.11 Alur enkripsi pada web browser ... 35
Gambar 4.12 Proses enkripsi ... 36
Gambar 4.13 Kode program jika berhasil login ... 37
Gambar 4.14 Kode program jika berhasil login ... 38
Gambar 4.15 Proses dekripsi ... 39
Gambar 4.16 Proses pencocokan dengan database ... 40
Gambar 4.17 Koneksi dengan database ... 41
Gambar 4.18 Proses logout ... 41
Gambar 4.19 Halaman login pada client ... 42
Gambar 4.20 Halaman berhasil login pada client ... 42
Gambar 5.1 Hasil pengujian sistem autentikasi ... 44
Gambar 5.2 Monitoring Wireshark dengan username “308080008” ... 46
Gambar 5.3 Monitoring Ettercap dengan username “308080008” ... 47
Gambar 5.4 Monitoring Wireshark dengan username “308080009” ... 47
Gambar 5.5 Monitoring Ettercap dengan username “308080009” ... 48
Gambar 5.6 Monitoring Wireshark dengan username “308080010” ... 48
Gambar 5.7 Monitoring Ettercap dengan username “308080010” ... 49
ix
Universitas Kristen Maranatha
DAFTAR TABEL
Tabel 3.1 Perangkat keras di sisi server ... 29
Tabel 3.2 Perangkat keras di sisi client ... 30
Tabel 3.3 Perangkat lunak di sisi server ... 30
Tabel 3.4 Perangkat lunak di sisi client ... 30
x
Universitas Kristen Maranatha
DAFTAR SIMBOL
Simbol Keterangan
Proses
Merepresentasikan operasi.
Input/Output
Merepresentasikan input data atau
output data yang diproses atau
informasi
Anak Panah
Merepresentasikan alur kerja
Penjelasan
Digunakan untuk komentar tambahan
Keputusan
Keputusan dalam program.
Terminal points
Awal/akhir flowchart
Manual Input
Input yang dimasukkan secara manual
dari keyboard.
Display
xi
Universitas Kristen Maranatha
DAFTAR LAMPIRAN
Surat Keterangan Penelitian ... A.1
1
Universitas Kristen Maranatha
BAB I
PENDAHULUAN
1.1
Latar Belakang
Perkembangan teknologi memberi pengaruh besar bagi segala aspek
kehidupan. Begitu banyak manfaat yang dapat diimplementasikan dalam kehidupan.
Teknologi saat ini telah memberikan kemudahan dalam penyampaian suatu
informasi. Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko jika
informasi yang sensitif dan berharga diakses oleh orang-orang yang tidak berhak.
Aspek keamanan data sebenarnya meliputi banyak hal yang saling berkaitan, tetapi
salah satu yang paling dikenal adalah sistem autentikasi.
Autentikasi berguna untuk menjaga agar suatu aksi hanya dapat dilakukan
oleh aktor yang sudah memiliki hak akses. Salah satu jenis autentikasi yang paling
dikenal adalah sistem login yang berupa username dan password. Jika username dan
password tersebut diketahui orang lain maka sistem menjadi tidak aman.
Universitas Swadaya Gunung Jati Cirebon (Unswagati) memiliki website
lokal yang sering diakses oleh para civitas akademika seperti sistem informasi dosen,
sistem informasi mahasiswa, dan lain-lain. Sistem informasi tersebut memiliki
autentikasi tersendiri bagi para penggunanya untuk menjaga hak akses tiap-tiap level
pengguna. Sistem informasi tersebut menggunakan secure socket layer (SSL) sebagai
jalur yang aman untuk pertukaran datanya. Tetapi SSL dapat di serang dengan
menggunakan tools tertentu. Oleh karena itu maka perlu adanya sistem keamanan di
dalam SSL itu sendiri.
Salah satu cara untuk mengamankan sistem adalah dengan menggunakan
enkripsi. Enkripsi adalah proses mengamankan suatu informasi dengan membuat
informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Enkripsi
data berfungsi untuk mengacak isi dari data atau privacy pada data, sehingga
informasi yang ditransfer tidak mudah dikenali oleh pihak manapun. Hanya orang
2
Universitas Kristen Maranatha
Laporan penelitian ini diharapkan dapat membantu untuk mengamankan
sistem autentikasi website khususnya sistem informasi siswa sehingga user dapat
melakukan login dengan aman tanpa khawatir identitas dapat dicuri.
1.2
Rumusan Masalah
Dari latar belakang di atas maka masalah yang diteliti, dirumuskan sebagai
berikut:
1
Bagaimana menerapkan algoritma RSA (Rivest-Shamir-Adleman) pada
pengujian di sistem informasi mahasiswa Unswagati Cirebon untuk
mengamankan sistem autentikasi ?
2
Bagaimana membuat enkripsi dengan algoritma RSA di sisi client dan
dekripsi di sisi server?
1.3
Batasan Masalah
Adapun batasan-batasan masalah dalam laporan penelitian ini adalah sebagai
berikut :
1.
Laporan penelitian hanya terfokus pada implementasi algoritma RSA pada
sistem informasi mahasiswa untuk sistem autentikasinya.
2.
Implementasi yang dilakukan hanya pada jaringan lokal.
3.
Elemen sistem autentikasi yang dienkripsi hanya username dan password.
4.
Implementasi yang dilakukan hanya menggunakan Sistem Operasi
Windows XP SP2 dengan client Windows XP SP2 karena dalam laporan
penelitian ini tidak membahas mengenai keamanan server.
1.4
Tujuan
Tujuan dari laporan penelitian ini adalah:
1.
Menguji sistem informasi autentikasi mahasiswa di Unswagati Cirebon
dengan menggunakan algoritma RSA (Rivest-Shamir-Adleman) pada
protokol SSL.
2.
Membuat enkripsi dengan algoritma RSA di sisi client dan dekripsi di sisi
3
Universitas Kristen Maranatha
1.5
Sistematika Pembahasan
Sistematika pembahasan pada laporan penelitian ini dibagi menjadi beberapa
bab yang meliputi:
BAB I PENDAHULUAN
Pada bab ini membahas mengenai latar belakang masalah, rumusan
masalah, batasan masalah, maksud dan tujuan dan metode penelitian
dari kegiatan penelitian laporan penelitian ini.
BAB II LANDASAN TEORI
Pada bab ini dibahas mengenai teori dasar yang digunakan pada
penyusunan laporan penelitian yang meliputi penjelasan mengenai
algoritma RSA, SSL, dan web server
BAB III ANALISIS DAN DISAIN
Pada bab ini dibahas mengenai perancangan model untuk konfigurasi
sistem autentikasi yang kemudian diimplementasikan berbagai
skenario yang digunakan untuk mendapatkan data yang diharapkan
agar dapat dianalisis lebih lanjut.
BAB IV PENGEMBANGAN PERANGKAT LUNAK
Pada bab ini dibahas mengenai analisa data-data yang telah diperoleh
dari analisis sistem di jaringan yang kemudian menjadi bahan untuk
pengembangan perangkat lunak.
BAB V TESTING DAN EVALUASI SISTEM
Pada bab ini berisi hasil testing dan evaluasi dari aplikasi perangkat
lunak yang telah dibuat kemudian membandingkan dengan aplikasi
yang selama ini sudah berjalan.
BAB VI KESIMPULAN DAN SARAN
Pada bab ini berisi kesimpulan dan saran dari seluruh kegiatan
penelitian laporan penelitian ini yang dapat digunakan sebagai
masukan untuk pengembangan sistem enkripsi RSA dan penelitian
50
Universitas Kristen Maranatha
BAB VI
KESIMPULAN DAN SARAN
6.1
Kesimpulan
Kesimpulan yang dapat di ambil dari implementasi laporan penelitian
ini adalah :
1.
Berdasarkan hasil sniffing yang dilakukan, terdapat perbedaan bahwa
sistem autentikasi yang saat ini digunakan tanpa menggunakan enkripsi,
dapat dilihat username dan password oleh orang lain, sebaliknya jika
menggunakan enkripsi, orang lain tidak dapat membaca username
maupun password yang dimasukkan ke dalam sistem.
2.
Bedasarkan pengujian yang dilakukan di kampus Unswagati oleh staf
pusat data, penerapan algoritma RSA pada proses autentikasi sistem
informasi mahasiswa berhasil mengamankan data sehingga tidak dapat
dibaca oleh orang lain.
3.
Penerapan SSL (Secure Socket Layer) menambah tingkat keamanan pada
jalur komunikasi sistem informasi mahasiswa.
6.2
Saran
Tentunya sistem autentikasi ini masih banyak kekurangan dalam
penggunaannya. Adapun saran-saran untuk pengembangannya adalah :
1.
Pada laporan penelitian ini dibuat sistem keamanan autentikasi
menggunakan algoritma RSA. Penggunaan algoritma RSA ini masih
dilakukan pada username dan password, untuk selanjutnya diharapkan
penggunaan algoritma RSA lebih dikembangkan, sehingga keamanan data
akan lebih terjamin.
2.
Selain itu, diharapkan sistem keamanan ini dapat dikembangkan untuk
51
Universitas Kristen Maranatha
DAFTAR PUSTAKA
Basuki, Setio S.T, dkk. 2008. Client Server Application Development. Bandung:
Politeknik Telkom.
Duane Norton. 2004. An Ettercap Primer. United States : SANS Institute.
Fungsi penyandian RSA Javascript. Diunduh dari:
http://www.cs-students.stanford.edu/~twj/jsbn
H.M.Jogiyanto. 1990. Analisis & Disain.Yogyakarta : Andi Offsett.
Munir, Rinaldi. 2006. Kriptografi. Bandung.Penerbit Informatika.
Pratiwi, Yulita S., Simamora, S.N.M.P., Sularsa, A., 2007. “Perancangan Perangkat
Lunak Simulator Penanganan Man-In-The-Middle-Attack Menggunakan
Interlock Protokol”. Politeknik Telkom, Bandung.
Schneir, Bruce. 1995. Applied Cryptography. Edisi kedua. California : Whitfield
Diffie.
Sharpe Richard, Warnicke Ed, Lamping Ulf. 2004. Wireshark User's Guide.
United States : Protocol Analysis Institute.
Stallings, William. 2003. Cryptography and Security Principles and Practice.
Prentice Hall International, Inc.