RANCANG BANGUN ARSITEKTUR LIBRARY SISTEM AUTENTIKASI ONE TIME PASSWORD MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE TUGAS AKHIR - Rancang Bangun Aristektur Library Sistem Autentikasi One Time Password Menggunakan Prosedur Challenge Response

  

RANCANG BANGUN ARSITEKTUR LIBRARY

SISTEM AUTENTIKASI ONE TIME PASSWORD

MENGGUNAKAN PROSEDUR CHALLENGE-RESPONSE

TUGAS AKHIR

  

Oleh :

YUDISTIRA ARYA SAPOETRA

0534010051

  

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INDUSTRI - FTI

UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN “ NPM : 0534010051 Judul : Rancang Bangun Aristektur Library Sistem Autentikasi

  One Time Password Menggunakan Prosedur Challenge

  Response

  Dosen Pembimbing 1 : Nur Cahyo W., S.Kom, M.Kom Dosen Pembimbing 2 : Achmad Junaidi, S.Kom

  

ABSTRAKSI

  Dewasa ini dalam berbagai bidang semakin sering ditemui penggunaan komputer yang terhubung pada jaringan. Informasi adalah aset yang paling berharga dan rahasia, berbagai cara dilakukan untuk mempertahankan aset itu dari tangan yang tidak bertanggung jawab. Selalu ada seseorang yang diberi kepercayaan penuh untuk bertanggung jawab menjaga utuhnya data dan informasi.

  Bagaimana memberikan keamanan pada sebuah sistem, dari serangan dan usaha penetrasi dari luar maupun dari dalam jaringan komputer itu, yang sekarang masih banyak digunakan adalah sistem ber-password. Sistem password statis apabila sering digunakan berkali-kali maka ID login dan password akan rentan sekali terhadap bentuk serangan kedalam sistem komputer.

  Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Sistem otentikasi One Time Password (OTP) adalah sistem yang menggunakan password yang berbeda disetiap user akan masuk kedalam sebuah sistem. Dari situlah diharapkan OTP dapat menjadi solusi dalam sebuah sistem keamanan jaringan. Tugas akhir ini mengimplementasikan salah satu metode sistem keamanan yang bisa digunakan sebagai solusi perlindungan komputer.

  Setelah dilakukan analisis dan uji coba, maka didapat kesimpulan bahwa fungsi – fungsi yang digunakan sebagai komponen arsitektur library dapat berjalan dengan baik, dan sudah memenuhi prosedur Challenge-Response.

  Kata kunci: OTP, sistem otentikasi, keamanan jaringan

KATA PENGATAR

  Puji dan syukur kami panjatkan ke hadirat Allah SWT atas berkat rahmat dan karunia-Nya, sehingga dengan segala keterbatasan waktu, tenaga dan pikiran yang dimiliki penyusun, akhirnya penyusun dapat menyelesaikan Tugas Akhir yang berjudul ”Rancang Bangun Sistem Arsitektur Library Sistem

  Autentikasi One Time Password Menggunakan Prosedur Challenge Response” tepat waktu.

  Tugas Akhir dengan beban 4 SKS ini disusun guna diajukan sebagai salah satu syarat untuk menyelesaikan program Strata Satu (S1) pada jurusan Teknik Informatika, Fakultas Teknologi Industri, UPN ”VETERAN” Jawa Timur.

  Melalui Tugas Akhir ini penyusun merasa mendapatkan kesempatan emas untuk memperdalam ilmu pengetahuan yang diperoleh selama di bangku perkuliahan, terutama berkenaan tentang penerapan jaringan komputer. Namun, penyusun menyadari bahwa Tugas Akhir ini masih jauh dari sempurna. Oleh karena itu penyusun sangat mengharapkan saran dan kritik dari para pembaca untuk pengembangan aplikasi lebih lanjut.

  Surabaya, Juni 2010 Penyusun

UCAPAN TERIMA KASIH

  Penyusun menyadari bahwasanya dalam menyelesaikan Tugas Akhir ini telah mendapat banyak bantuan dan dukungan dari berbagai pihak, untuk itu pada kesempatan yang berharga ini, penyusun mengucapkan terima kasih kepada : 1.

  Bapak Ir. Sutiyono, MT selaku dekan Fakultas Teknologi Industri 2. Bapak Basuki Rahmat, S.Si, MT selaku ketua jurusan Teknik Informatika 3. Bapak Nur Cahyo Wibowo, S.Kom, M.Kom selaku Dosen Pembimbing I dan Bapak Achmad Junaidi, S.Kom selaku Dosen Pembimbing II yang telah banyak meluangkan waktu dan pikiran untuk memberikan arahan dan ilmu yang berguna kepada penyusun untuk segera menyelesaikan Tugas Akhir ini.

  4. Bapak Basuki Rahmat, S.Si, MT, Bapak Made Kamisutara, S.Kom, M.Kom, dan Bapak Doddy Ridwandono, S.Kom selaku penguji Skripsi yang telah banyak memberikan masukan serta membuka wawasan baru.

  5. Ibunda Ir. Rini Soekmawati dan Ayahanda Ir. Agoes Wirjosapoetra terima kasih telah memberikan semangat, nasihat, ilmu, dan dukungan dalam bentuk apapun serta tiada henti mendoakan penyusun supaya Tugas Akhir ini segera terselesaikan dan menjadi orang yang berhasil, sholeh, serta berguna untuk bangsa dan negara.

  6. Budhe Endang terima kasih buat do’anya, Pakdhe Koesno terima kasih buat nasihatnya, Mas Dian, Dhana, Doni siap kita maen DOTA lagi, he he he.

  7. Pak Pri dan Ibu Sri (calon mertua) yang selalu memberikan semangat kepada penyusun untuk segera menyelesaikan Tugas Akhir.

  8. My Lovin’ Purna Fitri Nurliana, Amd(Keb) si Tembem yang selalu memberikan do’a, dan memberi semangat pantang menyerah, terima kasih udah setia dan sabar menunggu penyusun dalam menyelesaikan Tugas Akhir ini.

  9.

  Sahabat-sahabat penyusun, Wahyu Syaifullah, S.Kom (thanks ilmu - ilmunya), Gandos, Cakman, Sindu, Prast (kita Wisudha bareng), Rendy n the gang, dan semuanya yang tidak bisa penulis sebutkan satu-per-satu.

  

DAFTAR ISI

  1.7 Sistematika Penulisan ................................................................ 5

  2.5 Topologi Jaringan ....................................................................... 17

  2.4 Pengenalan Jenis Jaringan .......................................................... 14

  2.3 Challenge – Response ................................................................ 11

  2.2 One Time Password ................................................................... 9

  2.1 Autentikasi ................................................................................. 7

  BAB II TINJAUAN PUSTAKA ..................................................................... 7

  1.6 Metodologi Penulisan ................................................................ 3

  ABSTRAK ...................................................................................................... i KATA PENGANTAR .................................................................................... ii UCAPAN TERIMA KASIH ........................................................................... iii DAFTAR ISI ................................................................................................... v DAFTAR GAMBAR ...................................................................................... ix DAFTAR TABEL ........................................................................................... x

  1.5 Manfaat Penelitian ..................................................................... 3

  1.4 Tujuan Penelitian ....................................................................... 3

  1.3 Batasan Masalah ........................................................................ 2

  1.2 Rumusan Masalah ...................................................................... 2

  1.1 Latar Belakang ........................................................................... 1

  BAB I PENDAHULUAN ............................................................................... 1

  2.6 Jaringan Lokal Area ................................................................... 22

  Keamanan Password .................................................................. 25

  2.9 Jenis – Jenis Serangan Terhadap Keamanan Jaringan ............... 26

  2.10 Enkripsi Dengan Algoritma XXTEA ......................................... 28

  2.11 Library System.Net .................................................................... 32

  2.12 Library System.Management ..................................................... 34

  2.13 System.Data ............................................................................... 38

  BAB III ANALISIS DAN PERANCANGAN ............................................... 40

  3.1 Analisis Permasalahan ............................................................... 40

  3.2 Perancangan Sistem ................................................................... 41

  3.3 System Flow .............................................................................. 41

  3.4 Struktur Database ....................................................................... 44

  3.5 Desain Input ............................................................................... 45

  3.6 Use Case Diagram ..................................................................... 46

  3.7 Activity Diagram (Get Password) .............................................. 47

  3.8 Activity Diagram (Login Desktop) ............................................ 48

  BAB IV IMPLEMENTASI SISTEM ............................................................. 49

  4.1 Lingkungan Implementasi ......................................................... 49

  4.2 Implementasi Program dan Tampilan Antar Muka ................... 49

  4.2.1 Form Utama ..................................................................... 50

  4.2.2 Implementasi Otentikasi ................................................... 51

  4.2.3 Implementasi Membaca IP ............................................... 52

  4.2.4 Implementasi Membaca MAC Address ........................... 53

  4.2.5

  Implementasi Koneksi Database My SQL ....................... 54

  4.2.7 Form Remote Desktop ...................................................... 55

  BAB V UJI COBA DAN EVALUASI ........................................................... 58

  5.1 Tujuan Pengujian ....................................................................... 58

  5.2 Lingkungan Uji Coba Sistem ..................................................... 58

  5.3 Skenario Pembuatan Program Menggunakan Arsitektur Library yang

  Telah Dibangun .......................................................................... 59

  5.4 Hasil Perancangan ...................................................................... 60

  5.5 Skenario Pertama Merancang Aplikasi ...................................... 61

  5.6 Skenario Kedua Include File Library “otp.dll” .......................... 62

  5.7 Skenario Ketiga dan Keempat Include File Library “dlle.dll” dan

  Menyimpan Program ................................................................. 63

  5.8 Skenario Pengujian Program dan Kriteria Keberhasilan ........... 65

  5.9 Hasil Pengujian .......................................................................... 66

  5.10 Hasil Pengujian Skenario 1 ........................................................ 69

  5.11 Hasil Pengujian Skenario 2 ........................................................ 70

  5.12 Hasil Pengujian Skenario 3 ........................................................ 71

  5.13 Hasil Pengujian Skenario 4 ........................................................ 72

  5.14 Hasil Pengujian Skenario 5 ........................................................ 73

  5.15 Hasil Pengujian Skenario 6 ........................................................ 73

  5.16 Hasil Perubahan Yang Terjadi Pada Tabel State ....................... 75

  5.17 Hasil Pengujian Skenario 7 ........................................................ 75

  5.18

   Hasil Uji Coba Koneksi (Remote Desktop) ............................... 77

  BAB VI PENUTUP ........................................................................................ 80

  6.1 Kesimpulan ................................................................................ 80

  6.2 Saran .......................................................................................... 81

  DAFTAR PUSTAKA ..................................................................................... 82

  

DAFTAR GAMBAR

Gambar 2.1 Topologi Bus ............................................................................... 18Gambar 2.2 Topologi Ring ............................................................................. 19Gambar 2.3 Topologi Star ............................................................................... 20Gambar 2.4 Topologi Pohon ........................................................................... 20Gambar 2.5 Topologi Mesh ............................................................................ 21Gambar 2.6 Enkripsi dan Dekripsi Sederhana ................................................ 28Gambar 3.1 System Flow proses get password ............................................... 42Gambar 3.2 System Flow proses Login .......................................................... 43Gambar 3.3 Rancangan Tampilan Antar Muka .............................................. 45Gambar 3.4 Use Case Diagram ....................................................................... 46Gambar 3.5 Activity Diagram Get Password .................................................. 47Gambar 3.6 Activity Diagram Login Desktop ................................................ 48Gambar 4.1 Form Utama ................................................................................ 50Gambar 4.2 System Properties ........................................................................ 56Gambar 4.3 Form Remote Desktop ................................................................ 56Gambar 4.4 Form Remote Desktop ................................................................ 57Gambar 5.1. Desain Antarmuka ...................................................................... 62Gambar 5.2. Include File Library otp.dll ........................................................ 63Gambar 5.3. Include File Library dlle.dll ....................................................... 64Gambar 5.4. Build Project ............................................................................... 65Gambar 5.5. Hasil Pengujian Skenario 1 ........................................................ 69Gambar 5.6. Hasil Pengujian Skenario 2 ........................................................ 70Gambar 5.7. Hasil Pengujian Skenario 3 ........................................................ 71Gambar 5.8. Hasil Pengujian Skenario 4 ........................................................ 72Gambar 5.9. Hasil Pengujian Skenario 5 ........................................................ 73Gambar 5.10. Hasil Pengujian Skenario 6 ...................................................... 74Gambar 5.11. Form Remote Desktop ............................................................. 74Gambar 5.12. Hasil Perubahan Table State .................................................... 75Gambar 5.13. Form Remote Desktop ............................................................. 75Gambar 5.14. Gagal Remote Desktop ............................................................. 76Gambar 5.15. Form Log On to Windows ....................................................... 76Gambar 5.16. Sukses Meremote ..................................................................... 77Gambar 5.17. Uji coba Request Password Hingga Muncul Form Log On to

  Wondows ................................................................................................................ 77

Gambar 5.18. Uji coba Log On to Windows .................................................. 78Gambar 5.19. Sukses Meremote Desktop ....................................................... 79

  

DAFTAR TABEL

Tabel 2.1 Waktu Enkripsi dengan XXTEA. ................................................... 31Tabel 3.1 Tabel IP ........................................................................................... 44Tabel 3.2 Tabel State ....................................................................................... 45Tabel 5.1 Perancangan dengan menggunakan Arsitektur Library .................. 59Tabel 5.2 Hasil Perancangan ........................................................................... 60Tabel 5.4. Hasil Uji Coba Arsitektur Library ................................................. 65Tabel 5.3. Skenario Uji Coba Arsitektur Library ............................................ 66

BAB I PENDAHULUAN

1.1 Latar Belakang

  Penggunaan komputer yang terhubung ke jaringan dewasa ini semakin sering ditemui di berbagai jenis bidang maupun badan usaha. Informasi penting dan rahasia yang tersimpan pada server menjadi aset yang paling berharga pada sebuah badan usaha. Sistem keamanan komputer yang terhubung ke jaringan akan menjadi hal yang mendapat perhatian paling utama. Untuk mengamankan dokumen berupa informasi, berbagai cara dilakukan demi mempertahankan aset itu dari tangan yang tidak bertanggung jawab. Misalnya disetiap bagian dalam sebuah badan usaha selalu ada seseorang yang diberi kepercayaan penuh untuk bertanggung jawab menjaga utuhnya data dan informasi yang terdapat dalam sebuah komputer, dari serangan dan usaha penetrasi dari luar maupun dari dalam jaringan komputer itu. Karena jaringan memiliki lingkup yang cukup luas, maka dari itulah sistem autentikasi dibutuhkan untuk memilih mana user yang berhak untuk mengakses ke sebuah sistem tersebut, dan mana yang tidak berhak.

  Terdapat beberapa metode untuk melakukan autentikasi, metode yang paling umum dan paling sering digunakan adalah menggunakan password statis.

  Tetapi apabila password statis digunakan berulang kali untuk masuk ke sebuah sistem, maka ID login dan password tersebut akan rentan terhadap sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah informasi.

  Yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Sistem otentikasi One Time Password (OTP) adalah sistem yang menggunakan password yang berbeda disetiap user akan masuk kedalam sebuah sistem. Dari situlah diharapkan OTP dapat menjadi solusi dalam sebuah sistem keamanan jaringan.

  1.2 Rumusan Masalah

  Berdasarkan latar belakang di atas, tulisan ini akan membahas sistem autentikasi dengan metode One Time Password: a.

  Bagaimana merancang dan membangun arsitektur pada dynamic library yakni berisi fungsi-fungsi otentikasi one time password.

  b.

  Bagaimana merancang dan membangun proses otentifikasi melibatkan prosedur challenge/response

  1.3 Batasan Masalah

  Adapun Batasan permasalahan pada dynamic library yang dibangun ini adalah : a.

  Digunakan pada lingkup local area network b.

  Komputer yang berhak mengakses telah di masukkan di dalam database Hanya dapat melindungi system dari serangan pasif d.

  Maksimum karakter key 6 karakter e. Hanya dapat berjalan pada Sistem Operasi Windows XP

  1.4 Tujuan Penelitian

  Tujuan dari penelitian ini antara lain adalah : a.

  Membangun komponen dynamic library one time password b.

  Menerapkan Metode Challenge Response pada sistem autentikasi

  1.5 Manfaat Penelitian

  Manfaat dari penelitian ini diharapkan dapat bermanfaat bagi: a.

  Memudahkan programmer dalam membangun system login dengan tingkat keamanan yang baik.

  b.

  Dengan adanya komponen ini, maka programer dapat menerapkan atau menggunakan sesuai dengan kebutuhan.

  1.6 Metodologi Penulisan

  Tugas Akhir dan penelitian lapangan ini diselesaikan dengan menggunakan urutan metodologi sebagai berikut : a.

  Study literature

  Study literature dilaksanakan dengan cara mengumpulkan dan

  mempelajari segala macam informasi yang berhubungan dengan Sistem Keamanan pada jaringan, dan segala hal yang berhubungan Desain Sistem Pada tahap ini dilaksanakan perancangan Sistem Perangkat Lunak yang akan dibuat berdasarkan hasil study literature yang ada.

  Perancangan komponen library ini meliputi desain arsitektur, desain struktur data, desain aliran informasi, desain algoritma dan pemrograman. Perencanaan penggunaan bahasa pemrograman c. Analisis dan Perancangan Sistem

  Dalam tahap ini, dilakukan analisis dan perancangan untuk mengolah informasi dan data yang telah didapat d.

  Uji Coba dan Evaluasi Pada tahap ini dilakukan uji coba program untuk mencari masalah yang mungkin timbul, mengevaluasi jalannya program, dan memperbaiki masalah yang mungkin muncul dalam program e. Analisis Hasil Uji Coba

  Pada tahap ini dihasilkan analisis dari serangkaian uji coba dan beberapa revisi, dan diharapkan perangkat lunak tersebut menghasilkan output yang diharapkan.

  f.

  Pembuatan laporan Tugas Akhir Pada tahap terakhir ini adalah proses penyusunan buku sebagai dokumentasi dari pelaksanaan Tugas Akhir. Buku laporan ini dibuat untuk memaparkan aplikasi yang telah dibangun agar memudahkan orang lain yang ingin mengembangkan aplikasi ini

   Sistematika Penulisan

  Dalam laporan tugas akhir ini, pembahasan disajikan dalam enam bab dengan sitematika pembahasan sebagai berikut:

  BAB I PENDAHULUAN Bab ini berisikan tentang latar belakang masalah, perumusan

  masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan pembuatan tugas akhir.

  BAB II TINJAUAN PUSTAKA Pada bab ini menjelaskan tentang teori-teori pemecahan masalah

  yang berhubungan dan digunakan untuk mendukung dalam pembuatan tugas akhir.

  BAB III ANALISIS DAN PERANCANGAN SISTEM Bab ini dijelaskan tentang tata cara metode perancangan sistem

  yang digunakan untuk mengolah sumber informasi dan data yang dibutuhkan.

  BAB IV IMPLEMENTASI Pada bab ini menjelaskan implementasi dari program yang telah

  dibuat meliputi lingkungan implementasi, implementasi proses, implementasi antarmuka aplikasi.

  BAB V UJI COBA DAN EVALUASI Bab ini berisi pelaksanaan uji coba dan evaluasi dari pelaksanaan uji coba dari program yang dibuat.

  Bab ini berisi kesimpulan dan saran untuk pengembangan aplikasi lebih lanjut dalam upaya memperbaiki kelemahan pada aplikasi guna untuk mendapatkan hasil kinerja aplikasi yang lebih baik.

DAFTAR PUSTAKA

  Pada bagian ini akan dipaparkan tentang sumber-sumber literatur yang digunakan dalam pembutan laporan tugas akhir ini.

Dokumen yang terkait

Rancang Bangun Pintu Otomatis Menggunakan Password

6 42 83

Implementasi Algoritma One Time Pad pada Mikrokontroler Atmega32 untuk Keamanan Password Sistem Kendali Pintu Berbasis Android

8 143 84

RANCANG BANGUN ALAT UKUR KETINGGIAN AIR PADA WADAH BERBASIS ARDUINO UNO MENGGUNAKAN BAZZER DAN SENSOR ULTRASONIK HC-SR04 TUGAS AKHIR - Rancang Bangun Alat Ukur Ketinggian Air Pada Wadah Berbasis Arduino Uno Menggunakan Bazzer Dan Sensor Ultrasonik Hc-Sr04

0 2 15

TUGAS AKHIR RANCANG BANGUN SISTEM INFORMASI LABA RUGI PADA USAHA LAUNDRY MENGGUNAKAN PHP (Hypertext Preprocessor)

0 1 15

RANCANG BANGUN SISTEM KEAMANAN KENDARAAN BERMOTOR BERBASIS GPS (BAGIAN II) TUGAS AKHIR - RANCANG BANGUN SISTEM KEAMANAN KENDARAAN BERMOTOR BERBASIS GPS (BAGIAN II) Repository - UNAIR REPOSITORY

0 0 80

RANCANG BANGUN SISTEM KEAMANAN KENDARAAN BERMOTOR BERBASIS GPS (BAGIAN I) TUGAS AKHIR - RANCANG BANGUN SISTEM KEAMANAN KENDARAAN BERMOTOR BERBASIS GPS (BAGIAN I) Repository - UNAIR REPOSITORY

0 1 69

RANCANG BANGUN SISTEM INFORMASI PENGELOLAAN DATA TOKO BARANG MENGGUNAKAN FRAMEWORK CODEIGNITER DAN MYSQL STUDI KASUS DI TOKO IPC TUGAS AKHIR - RANCANG BANGUN SISTEM INFORMASI PENGELOLAAN DATA TOKO BARANG MENGGUNAKAN FRAMEWORK CODEIGNITER DAN MYSQL STUDI K

0 0 24

RANCANG BANGUN SISTEM PENDUKUNG KEPUTUSAN MENENTUKAN PENERIMA BEASISWA DENGAN MENGGUNAKAN METODE SIMPLE ADDITIVE WEIGHTING (SAW) TUGAS AKHIR - RANCANG BANGUN SISTEM PENDUKUNG KEPUTUSAN MENENTUKAN PENERIMA BEASISWA DENGAN MENGGUNAKAN METODE SIMPLE ADDITIVE

0 0 9

RANCANG BANGUN PERMAINAN TEKA - TEKI SILANG (TTS) BERBASIS WEB MENGGUNAKAN ALGORITHM BACKTRACKING TUGAS AKHIR - Rancang Bangung Aplikasi Permainan Teka-Teki Silang (TTS) Berbasis WEB Menggunakan Algorithm Backtracking

0 0 11

RANCANG BANGUN SISTEM PENGAMAN TAMBAHAN PADA MOBIL MENGGUNAKAN SECURITY PASSWORD BERBASIS MIKROKONTROLLER TUGAS AKHIR - RANCANG BANGUN SISTEM PENGAMAN TAMBAHAN PADA MOBIL MENGGUNAKAN SECURITY PASSWORD BERBASIS MIKROKONTROLLER

0 1 14