Model Protokol SSH

7. Model Protokol SSH

Protokol SSH memiliki kemampuan dan model sebagai berikut:

a. Authentication

Otentikasi, juga disebut

sebagai

identitas

pengguna, adalah

memverifikasi akses yang hanya diberikan kepada pengguna yang dituju dan ditolak untuk orang lain. Banyak metode otentikasi saat ini digunakan, mulai dari pengetikan password yang sudah

familiar sampai dengan mekanisme keamanan Gambar 3 Integritas SSH [DAN05] yang lebih kuat [IE206].

Kebanyakan implementasi Secure Shell memiliki

metode password dan otentikasi kunci publik, 8. Port Forwarding

tetapi metode lain sepertti kerberos, NTLM, dan

Port forwarding adalah alat ampuh yang dapat keyboard interactive juga tersedia. Fleksibilitas

memberikan keamanan untuk aplikasi TCP/IP Protokol Secure Shell memungkinkan metode

termasuk e-mail, telnet, dan aplikasi lainnya. Port otentikasi yang baru dapat dimasukkan ke dalam

forwarding kadang-kadang disebut sebagai tunneling, sistem yang telah tersedia.

memungkinkan data dari dari aplikasi yang tidak

aman sehingga dapat menjadi aman. Setelah port Enkripsi, terkadang disebut juga sebagai privasi,

b. Encryption

forwarding telah dibentuk, Secure Shell berarti bahwa data terlindungi dari pengungkapan

Merutekan kembali traffic dari sebuah program (dari client ), dikirimkan melalui salurannya yaitu secured

calon penyerang (sniffing) atau pendengar pada tunnel , dan mengirimkannya ke sisi lainnya (ke saluran komunikasi. Cipher adalah mekanisme

server). Beberapa aplikasi dapat mengirimkan data dari Secure Shell untuk mengenkripsi dan

melalui saluran multiplexed channel tunggal, mendekripsi data yang dikirim melalui saluran

menghilangkan kebutuhan untuk membuka port yang komunikasi. Sebuah blok cipher adalah bentuk

rentan akan serangan pada firewall atau router. paling umum dari algoritma kunci simetrik

(misalnya DES, 3DES, Blowfish, AES, dan Twofish).

c. Integritas

Integritas data menjamin bahwa data yang dikirim dari satu titik transaksi, sampai tanpa perubahan data pada titik lainnya. Bahkan dengan enkripsi Secure Shell, data yang dikirim melalui jaringan masih bisa rentan terhadap seseorang memasukkan data yang tidak diinginkan ke dalam aliran data. Secure Shell versi 2 (SSH2) menggunakan algoritma Message Authentication Code (MAC)

Gambar 4 Model Port Forwarding [DAN05] untuk lebih meningkatkan kemampuan pada

metode orijinal untuk pengecekan integritas data yang sederhana pada SSH-1 yang menggunakan

9. Perangkat Lunak Pengambangan

metode CRC 32bit. Pada sistem penyamaran koneksi dengan teknik SSH tunnel, diperlukan tiga buah perangkat lunak standar untuk basis pengembangan, yaitu:  Fedora Core 3.0, sebagai sistem operasi linux yang

sudah menjadi standar lanjutan dari RedHat. Fedora Core 3.0 sudah mendukung aplikasi server SSH dan berbasis sistem Unix.

 Putty dan plink, sebagai sebagai program SSH

Pengguna atau client melakukan perintah-perintah data yang terkirim berupa plaintext dan tidak SSH pada komputer ini.

terenkripsi.

 Paket perangkat lunak untuk server SSH, digunakan supaya sistem operasi Fedora Core

Dengan teknik local IP forwarding, maka dapat menjalankan program server SSH. Jenis

komputer client hanya perlu mengakses host lokal paket yang dipakai untuk server SSH adalah

saja jika ingin mengakses layanan dari SSH “sshd.x86.2.1.4.0.rpm”. Paket ini diikutkan pada

tunnelling . Secara teori komputer atau yang CP instalasi Fedora Core 3.0.

dihubungi oleh komputer client (seperti web server, FTP server, file sharing) hanya akan mengetahui

10. Model Komunikasi Sistem

kalau SSH server yang menghubunginya, bukan komputer client.

seperti itu, maka komunikasi harus terlebih dahulu membuat model

Untuk mengembangkan sebuah sistem

Dengan

model

dimungkinkan jika koneksi aplikasi bersifat trusted sistem komunikasinya. Gambar model komunikasi

host, yaitu hanya IP-IP tertentu saja yang boleh dari sistem SSH tunnelling adalah pada gambar 3.1.

menghubunginya, selain itu koneksi akan ditolak. Komputer client jika bukan merupakan anggota dari trusted host, dapat melakukan koneksi dengan cara seperti ini. Selain lebih aman, komputer yang dihubungi hanya akan mengenalinya sebagai SSH server.

Gambar 5 Deskripsi koneksi sistem

Pada gambar tersebut dideskripsikan bahwa

komputer client (SSH client) menghubungi komputer Gambar 6 Arsitektur komunikasi pada client-server server dahulu. Cara untuk menyamarkan identitas

host user agar tidak dikenali oleh komputer yang

11. Peralatan yang Digunakan

dihubungi adalah dengan cara membuat tunnel

melewati server SSH dahulu. Dengan begitu koneksi Peralatan atau perangkat keras yang yang sesungguhnya terjadi adalah server SSH

digunakan terdiri adalah:

membuat koneksi ke komputer yang dituju,

a. 1 buah komputer server

selanjutnya koneksi tersebut dapat dimanfaatkan oleh

b. 2 buah komputer desktop sebagai komputer komputer user.

client.

c. 1 buah laptop untuk remote host beberapa tahap untuk melakukan sambungan, yaitu:

Pada sistem komunikasi ini terdapat

d. 1 buah server untuk remote host

e. 1 buap komputer desktop untuk host. server SSH. Dengan menggunakan teknik local

a. Koneksi dari komputer pengguna ke komputer

forwarding, dilakukan koneksi secara SSH ke komputer server dan sekaligus membuat tunnel

Perangkat lunak yang digunakan terdiri atau terowongan ke komputer dan port yang dituju

adalah:

(port tergantung dari layanan aplikasinya, untuk

a. Fedora linux

HTTP port 80, untuk FTP port 21, untuk MySQL

b. Microsoft windows dengan SSH service port 3306, dll). Jalur inilah yang lebih aman

c. Sistem Operasi dengan protokol layanan SSH karena paket-paket yang dikirim dan diterima

yang aktif.

sudah ternekripsi.

b. Koneksi dari komputer server ke komputer yang

12. Hasil Pengujian pada Tunnel SSH

dituju. Ini dibentuk secara otomatis dengan perintah SSH dengan tunnel dari komputer client.

Pada penelitian kali akan dibuat koneksi Jalur ini bersifat tidak aman, tergantung dari jenis

tunnel untuk beberapa aplikasi server berikut ini: layanan yang digunakan. Untuk layanan HTTP,

a. HTTP, pada host 192.168.25.10 dan port 80. FTP, MySQL, Email bersifat tidak aman, karena

b. File Sharing, pada host 192.168.25.10 dan port 139.

c. MySQL, pada host 192.168.25.10 dan port 3306.

13. Hasil Pengujian

pengujian hasil sebagai bahan uji coba. Dengan asumsi jika koneksi

Keempat aplikasi jaringan tersebut hanya

Pada

prinsipnya

pengembangan sistem koneksi tunnel yang telah pada keempat aplikasi tersebut berhasil dengan baik,

dibuat sebelumnya sudah berhasil dengan baik. Proses maka koneksi untuk aplikasi lain juga akan berhasil.

koneksi beberapa aplikasi jaringan dari komputer Perintah standar pada plink untuk koneksi tunnel

client ke server yang dituju berjalan dengan baik. dengan teknik local forwarding adalah:

Dari beberapa proses pengujian di atas, dapat >> plink –L[local port]:[remote host]:[remote port]

dirangkum pada tabel berikut ini. Tabel akan [username]@[SSH server]

mencakup beberapa hasil pengujian:

a. Pembuatan Tunnel HTTP

Perintah dengan menggunakan plink untuk tunnel Hasil HTTP adalah sebagai berikut:

No

Jenis

Nama Perangkat

Internet Explorer Koneksi ke >>

1 HTTP/Web

http://localhost OK

Internet Explorer qulis@linuxserver Koneksi ke

ftp://localhost OK qulis's password: ******

2 FTP

6 SP 2

\\127.0.0.1 Last login: Mon Oct 24 19:32:51 20XX from OK 192.168.25.8

3 File Sharing Windows

Koneksi ke

Explorer

OK You have new mail. qulis@home >>

4 MySQL

MySQL Front

Koneksi ke root@localhost