LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

Slides:



Advertisements
Presentasi serupa
LDAP (Lightweight Directory Access Protocol)
Advertisements

1. Putu Aditya D / Dhany Putrajayanto / Putu Surya S. / Adrianti Kusuma W / Kemal Kautsar /
Lestari Gendi Putri ( ) Ilham Gusniri ( ) Harry Batara ( )
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Pengamanan Situs Web Kelompok II David kadi : Santi Sari : Milson : Putu agus angga: Hepy fanus : Ari Umar F. :
Chapter 12 Applying Cryptography
RESIKO DAN KEAMANAN E-COMMERCE
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
KOMUNIKASI DATA & JARINGAN KOMPUTER
Extensible Messaging and Presence Protocol Working Group
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Computer & Network Security : Information security
Arsitektur Web E-Commerce
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
Manajemen File.
Protokol Transfer File
INFRASTRUKTUR e-COMMERCE.
User Datagram Protocol (UDP)
Kemanan Web. Keamanan Web ● How Web Works ? – Menggunakan protokol HTTP – Klien meminta dokumen melalui URL (Request) – Server membalas dengan memberikan.
Socket Programming Hernando Ivan Teddy S.Kom. Pertemuan 6 Pemrograman Jaringan STMIK GI MDP PALEMBANG 2013.
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
KEAMANAN DALAM E-COMMERCE
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
KEBIJAKAN KEAMANAN DATA
IMPLEMENTASI KEBIJAKAN KEAMANAN
Secure Socket Layer (SSL)
Web Service.
TRANSPORT LAYER PROTOCOLS ( TCP DAN UDP )
DHCP (Dinamic Host Configuration Protocol)
Bab 12 Application Layer Abdillah, MIT.
Wireless Security Tiar febri sugiarto
Website Security.
KEAMANAN APLIKASI WEB.
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
Authentication, Authorization, and Accounting (AAA) & Access Control
Serangan Lapis Jaringan
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Keamanan Sistem Informasi
KEAMANAN DALAM E-COMMERCE
Mobile IP dan WAP Pertemuan XII.
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pertemuan 4 Pengamanan SO
Application Layer Abdillah, MIT.
Keamanan lapis transpor
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
TESTING DAN IMPLEMENTASI SISTEM (Pertemuan Ke-9)
Secure Socket Layer (SSL)
Pegantar Keamanan sistem I
KEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE
Keamanan.
Administrasi Jaringan Telnet Server dan FTP Server
Keamanan Sistem Informasi
WLAN SECURITY.
EVALUASI KEAMANAN SISTEM INFORMASI
KELOMPOK DUA EDI TRIYANTO DAMANIK :
Keamanan Sistem E-Commerce
Bab 12 Application Layer Abdillah, MIT.
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
Mobile IP dan WAP Pertemuan XII.
Pengaman Jaringan Agung BP Pertemuan 2.
Arif Rakhman Hakim A Danang Hari Setiawan A
Pertemuan 11 dan Keamanan Jaringan, PC dan LAN Banyak fungsi perusahaan yang dilakukan menggunakan jaringan, baik online maupun jaringan lokal.
Model Protokol dan Referensi Jaringan
Faktor Keamanan dalam E-Commerce
Keamanan Informasi dan Administrasi Jaringan
Keamanan Informasi Week 9. Remote connection, SSL.
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Transcript presentasi:

LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) DAMAR APRI SUDARMADI MITA PRAMIHAPSARI TYA MARINA

OUTLINE INTODUCTION OTENTIKASI LDAP PRINSIP KERJA LDAP KELEBIHAN DAN KEKURANGAN

INTRODUCTION LDAP adalah protokol kelas ringan untuk mengakses servis direktori, yang berdasarkan pada protokol servis direktori X.500. TCP/IP RFC 225l "The Lightweight Directory Access Protocol (v3)“ RFC 4511, RFC 4512, RFC 4513 dll. LDAP adalah sebuah protokol untuk mengakses ke servis direktori X.500, yang merupakan direktori servis yang diatur oleh OSL Awalnya, client LDAP mengakses gateway ke servis direktori X.500. Gateway ini menjalankan LDAP di antara client dan gateway, dan menjalankan Protokol Akses Direktori (Directory Access Protocol/DAP) X.500 antara gateway dan X.500 server. DAP adalah sebuah protokol kelas berat yang beroperasi melalui tumpukan protokol OSI secara penuh dan memerlukan pemrosesan yang sangat signifikan dari sumber daya komputasi. LDAP didesain untuk beroperasi melalui TCP/IP dan menyediakan sebagian besar dari fungsi DAP dengan biaya yang lebih rendah.

INTRODUCTION RFC 4511 tentang protokol dari LDAP RFC 4512 tentang Model Direktori Informasi pada LDAP. RFC 4513 tentang mekanisme otentikasi dan mekanisme keamanan dari LDAP. Ada beberapa RFC ynag secara spesifik mengatur tentang LDAP

INTRODUCTION LDAP  mengakses direktori yang menawarkan cara untuk mencari, mengambil, dan memanipulasi isi dari direktori, akses tidak sah ke dalam direktori data melalui operasi pengambilan data. akses tidak sah ke dalam data direktori melalui akses monitoring lainnya. modifikasi data direktori yang tidak sah. konfigurasi modifikasi informasi yang tidak sah. Denial of Service. Spoofing. Hijacking. YANG NOMOR 2 ITU SERANGAN GA AKTIF

INTRODUCTION Otentikasi dengan cara operasi Bind. Intergritas layanan data dengan cara lepisan keamanan pada Transport Layer Security (TLS) atau mekanisme SASL. Server otentikasi dengan cara mekanisme protokol TLS atau SASL. Penggunaan server administratif yang terbatas.

OTENTIKASI LDAP operasi Bind menyediakan tiga mekanisme otentikasi, mekanisme tersebut adalah Sebuah mekanisme otentikasi anonim Sebuah mekanisme otentikasi yang tidak berkepentingan, Sebuah mekanisme otentikasi nama / sandi yang menggunakan kredensial yang terdiri dari nama dan password.

OTENTIKASI LDAP operasi Bind berfungsi untuk mengotentikasi pesan yang ditukar antara klien dengan server. BindRequest berisi : Versi, Nama,. Otentikasi, Versi, petunjuk sebuah nomor dari versi protokol yang dipakai pada lapisan pesan LDAP. Nama, jika tidak terdapat nama direktori pada operasi ini, maka nama yang dipakai adalah “Null”. Hal ini bertujuan apabila terdapat sebuah server yang berupaya mencari nama obyek, maka server itu tidak akan melakukan dereferencing. Otentikasi, sebelum mentransfer data, klien harus mempersiapkan sebuah teks password sebagai permintaan dengan menerapkan SASLprep.

OTENTIKASI LDAP LDAP melindungi mekanisme otentikasi password / nama menggunakan mekanisme TLS Implementasi LDAP tidak mengijinkan penggunaan nama / password secara default. Implementasi LDAP server harus mendukung pernyataan otoritas dari identitas klien melalui mekanisme EXTERNAL SASL. LDAP server yang mendukung implementasi tidak mempunyai mekanisme otentikasi selain mekanisme otentikasi anonim yang mendukung penggunaan TLS,

OTENTIKASI LDAP Operasi STARTTLS menyediakan kemampuan untuk membangun TLS dalam sesi LDAP. protokol TLS pada LDAP => memastikan kerahasiaan data dan integritas, selain itu untuk opsional menyediakan otentikasi. Otentikasinya TLS  TLS menyediakan kemampuan tersebut, meskipun layanan otentikasi dari TLS hanya dapat dikombinasi dengan metode otentikasi EXTERNAL SASL, dan kemudian jika pelaksanaan EXTERNAL SASL memilih untuk memanfaatkan kredensial TLS

OTENTIKASI LDAP Setiap sesi LDAP memiliki Authorization State atau otoritas State. State terbagi dari beberapa faktor Faktor dapat ditentukan atau dipengaruhi oleh protokol dan terdapat beberapa faktor yang dapat ditentukan oleh peristiwa eksternal Setiap sesi pada LDAP memiliki Authorization State atau otoritas State. State disini terbagi dari beberapa faktor, seperti otentikasi apa yang telah didirikan, bagaimana cara mendirikan ,dan layanan keamanan apa yang dipakai. Beberapa faktor dapat ditentukan atau dipengaruhi oleh protokol dan terdapat beberapa faktor yang dapat ditentukan oleh peristiwa eksternal ( misalnya, waktu, hari, atau beban server).

OTENTIKASI LDAP Operasi Bind pada RFC 4511 memungkinkan untuk mengotentikasi pesan yang ditukar antara klien dengan server. Permintaan Bind biasanya menentukan otentikasi identitas yang diinginkan. memungkinkan Klien untuk menentukan otoritasi dari identitas. Jika otorisasi identitas di tentukan, maka server harus memverifikasi otentikasi identitas dari klien. Sebaliknya, jika otorisasi identitas tidak di tentukan, maka server akan mengotentikasi identitas secara khusus.

PRINSIP KERJA LDAP klien mengirimkan permintaan protokol menggambarkan operasi yang akan dilakukan untuk server. Server kemudian bertanggung jawab untuk melakukan operasi yang diperlukan dalam Direktori. Setelah menyelesaikan suatu operasi, server mengembalikan sebuah respon yang biasanya mengandung data yang sesuai ke klien yang meminta. Protokol operasi umumnya independen satu sama lain. Setiap operasi diproses sebagai tindakan atom, meninggalkan direktori dalam keadaan yang konsisten. Permintaan dan tanggapan untuk beberapa operasi secara umum dapat dipertukarkan antara klien dan server dalam urutan apapun. Jika diperlukan, sinkron dapat dikontrol oleh aplikasi client.

PRINSIP KERJA LDAP SERVER LDAP  menggunakan model X.500(93) x.500 karena untuk membatasi modifikasi atribut, untuk mencegah terjadinya kelas struktural dari entri yang berubah. Ketika akan membuat sebuah entri atau menambahkan suatu objectclass untuk sebuah entrym semua superclass yang bernama Class secara implisit akan ditambahkan

KEKURANGAN LDAP (-) Terdapat kemungkinan client mengakses server yang berbeda-beda melalui URL (-) URL bekerja otomatis tanpa melibatkan pengguna password kemungkinan akan digunakan kembali secara otomatis (-) kemungkinan server melakukan penyalahgunaan dan penyadapan x.500 karena untuk membatasi modifikasi atribut, untuk mencegah terjadinya kelas struktural dari entri yang berubah. Ketika akan membuat sebuah entri atau menambahkan suatu objectclass untuk sebuah entrym semua superclass yang bernama Class secara implisit akan ditambahkan

kELEBIHAN LDAP (+) Proses otentikasi dilakukan dengan sederhana (+) Terdapat mekanisme yang menjamin kerahsiaan data dan integritas data x.500 karena untuk membatasi modifikasi atribut, untuk mencegah terjadinya kelas struktural dari entri yang berubah. Ketika akan membuat sebuah entri atau menambahkan suatu objectclass untuk sebuah entrym semua superclass yang bernama Class secara implisit akan ditambahkan

TERIMA KASIH. . . . x.500 karena untuk membatasi modifikasi atribut, untuk mencegah terjadinya kelas struktural dari entri yang berubah. Ketika akan membuat sebuah entri atau menambahkan suatu objectclass untuk sebuah entrym semua superclass yang bernama Class secara implisit akan ditambahkan