Model Protokol SSH
7. Model Protokol SSH
Protokol SSH memiliki kemampuan dan model sebagai berikut:
a. Authentication
Otentikasi, juga disebut
sebagai
identitas
pengguna, adalah
memverifikasi akses yang hanya diberikan kepada pengguna yang dituju dan ditolak untuk orang lain. Banyak metode otentikasi saat ini digunakan, mulai dari pengetikan password yang sudah
familiar sampai dengan mekanisme keamanan Gambar 3 Integritas SSH [DAN05] yang lebih kuat [IE206].
Kebanyakan implementasi Secure Shell memiliki
metode password dan otentikasi kunci publik, 8. Port Forwarding
tetapi metode lain sepertti kerberos, NTLM, dan
Port forwarding adalah alat ampuh yang dapat keyboard interactive juga tersedia. Fleksibilitas
memberikan keamanan untuk aplikasi TCP/IP Protokol Secure Shell memungkinkan metode
termasuk e-mail, telnet, dan aplikasi lainnya. Port otentikasi yang baru dapat dimasukkan ke dalam
forwarding kadang-kadang disebut sebagai tunneling, sistem yang telah tersedia.
memungkinkan data dari dari aplikasi yang tidak
aman sehingga dapat menjadi aman. Setelah port Enkripsi, terkadang disebut juga sebagai privasi,
b. Encryption
forwarding telah dibentuk, Secure Shell berarti bahwa data terlindungi dari pengungkapan
Merutekan kembali traffic dari sebuah program (dari client ), dikirimkan melalui salurannya yaitu secured
calon penyerang (sniffing) atau pendengar pada tunnel , dan mengirimkannya ke sisi lainnya (ke saluran komunikasi. Cipher adalah mekanisme
server). Beberapa aplikasi dapat mengirimkan data dari Secure Shell untuk mengenkripsi dan
melalui saluran multiplexed channel tunggal, mendekripsi data yang dikirim melalui saluran
menghilangkan kebutuhan untuk membuka port yang komunikasi. Sebuah blok cipher adalah bentuk
rentan akan serangan pada firewall atau router. paling umum dari algoritma kunci simetrik
(misalnya DES, 3DES, Blowfish, AES, dan Twofish).
c. Integritas
Integritas data menjamin bahwa data yang dikirim dari satu titik transaksi, sampai tanpa perubahan data pada titik lainnya. Bahkan dengan enkripsi Secure Shell, data yang dikirim melalui jaringan masih bisa rentan terhadap seseorang memasukkan data yang tidak diinginkan ke dalam aliran data. Secure Shell versi 2 (SSH2) menggunakan algoritma Message Authentication Code (MAC)
Gambar 4 Model Port Forwarding [DAN05] untuk lebih meningkatkan kemampuan pada
metode orijinal untuk pengecekan integritas data yang sederhana pada SSH-1 yang menggunakan
9. Perangkat Lunak Pengambangan
metode CRC 32bit. Pada sistem penyamaran koneksi dengan teknik SSH tunnel, diperlukan tiga buah perangkat lunak standar untuk basis pengembangan, yaitu: Fedora Core 3.0, sebagai sistem operasi linux yang
sudah menjadi standar lanjutan dari RedHat. Fedora Core 3.0 sudah mendukung aplikasi server SSH dan berbasis sistem Unix.
Putty dan plink, sebagai sebagai program SSH
Pengguna atau client melakukan perintah-perintah data yang terkirim berupa plaintext dan tidak SSH pada komputer ini.
terenkripsi.
Paket perangkat lunak untuk server SSH, digunakan supaya sistem operasi Fedora Core
Dengan teknik local IP forwarding, maka dapat menjalankan program server SSH. Jenis
komputer client hanya perlu mengakses host lokal paket yang dipakai untuk server SSH adalah
saja jika ingin mengakses layanan dari SSH “sshd.x86.2.1.4.0.rpm”. Paket ini diikutkan pada
tunnelling . Secara teori komputer atau yang CP instalasi Fedora Core 3.0.
dihubungi oleh komputer client (seperti web server, FTP server, file sharing) hanya akan mengetahui
10. Model Komunikasi Sistem
kalau SSH server yang menghubunginya, bukan komputer client.
seperti itu, maka komunikasi harus terlebih dahulu membuat model
Untuk mengembangkan sebuah sistem
Dengan
model
dimungkinkan jika koneksi aplikasi bersifat trusted sistem komunikasinya. Gambar model komunikasi
host, yaitu hanya IP-IP tertentu saja yang boleh dari sistem SSH tunnelling adalah pada gambar 3.1.
menghubunginya, selain itu koneksi akan ditolak. Komputer client jika bukan merupakan anggota dari trusted host, dapat melakukan koneksi dengan cara seperti ini. Selain lebih aman, komputer yang dihubungi hanya akan mengenalinya sebagai SSH server.
Gambar 5 Deskripsi koneksi sistem
Pada gambar tersebut dideskripsikan bahwa
komputer client (SSH client) menghubungi komputer Gambar 6 Arsitektur komunikasi pada client-server server dahulu. Cara untuk menyamarkan identitas
host user agar tidak dikenali oleh komputer yang
11. Peralatan yang Digunakan
dihubungi adalah dengan cara membuat tunnel
melewati server SSH dahulu. Dengan begitu koneksi Peralatan atau perangkat keras yang yang sesungguhnya terjadi adalah server SSH
digunakan terdiri adalah:
membuat koneksi ke komputer yang dituju,
a. 1 buah komputer server
selanjutnya koneksi tersebut dapat dimanfaatkan oleh
b. 2 buah komputer desktop sebagai komputer komputer user.
client.
c. 1 buah laptop untuk remote host beberapa tahap untuk melakukan sambungan, yaitu:
Pada sistem komunikasi ini terdapat
d. 1 buah server untuk remote host
e. 1 buap komputer desktop untuk host. server SSH. Dengan menggunakan teknik local
a. Koneksi dari komputer pengguna ke komputer
forwarding, dilakukan koneksi secara SSH ke komputer server dan sekaligus membuat tunnel
Perangkat lunak yang digunakan terdiri atau terowongan ke komputer dan port yang dituju
adalah:
(port tergantung dari layanan aplikasinya, untuk
a. Fedora linux
HTTP port 80, untuk FTP port 21, untuk MySQL
b. Microsoft windows dengan SSH service port 3306, dll). Jalur inilah yang lebih aman
c. Sistem Operasi dengan protokol layanan SSH karena paket-paket yang dikirim dan diterima
yang aktif.
sudah ternekripsi.
b. Koneksi dari komputer server ke komputer yang
12. Hasil Pengujian pada Tunnel SSH
dituju. Ini dibentuk secara otomatis dengan perintah SSH dengan tunnel dari komputer client.
Pada penelitian kali akan dibuat koneksi Jalur ini bersifat tidak aman, tergantung dari jenis
tunnel untuk beberapa aplikasi server berikut ini: layanan yang digunakan. Untuk layanan HTTP,
a. HTTP, pada host 192.168.25.10 dan port 80. FTP, MySQL, Email bersifat tidak aman, karena
b. File Sharing, pada host 192.168.25.10 dan port 139.
c. MySQL, pada host 192.168.25.10 dan port 3306.
13. Hasil Pengujian
pengujian hasil sebagai bahan uji coba. Dengan asumsi jika koneksi
Keempat aplikasi jaringan tersebut hanya
Pada
prinsipnya
pengembangan sistem koneksi tunnel yang telah pada keempat aplikasi tersebut berhasil dengan baik,
dibuat sebelumnya sudah berhasil dengan baik. Proses maka koneksi untuk aplikasi lain juga akan berhasil.
koneksi beberapa aplikasi jaringan dari komputer Perintah standar pada plink untuk koneksi tunnel
client ke server yang dituju berjalan dengan baik. dengan teknik local forwarding adalah:
Dari beberapa proses pengujian di atas, dapat >> plink –L[local port]:[remote host]:[remote port]
dirangkum pada tabel berikut ini. Tabel akan [username]@[SSH server]
mencakup beberapa hasil pengujian:
a. Pembuatan Tunnel HTTP
Perintah dengan menggunakan plink untuk tunnel Hasil HTTP adalah sebagai berikut:
No
Jenis
Nama Perangkat
Internet Explorer Koneksi ke >>
1 HTTP/Web
http://localhost OK
Internet Explorer qulis@linuxserver Koneksi ke
ftp://localhost OK qulis's password: ******
2 FTP
6 SP 2
\\127.0.0.1 Last login: Mon Oct 24 19:32:51 20XX from OK 192.168.25.8
3 File Sharing Windows
Koneksi ke
Explorer
OK You have new mail. qulis@home >>
4 MySQL
MySQL Front
Koneksi ke root@localhost