14/07/15

Konsep Dasar Autentikasi Password Pada Linux

Konsep Dasar Autentikasi Password Pada Linux

Konsep Dasar Autentikasi Password Pada Linux - Untuk dapat mengakses sistem operasi Linux digunakan mekanisme password. Pada distribusi-distribusi Linux yang lama, password tersebut disimpan dalam suatu file teks yang terletak di /etc/passwd. File ini harus dapat dibaca oleh setiap orang (world readable) agar dapat digunakan oleh program-program lain yang menggunakan mekanisme password tersebut.

Contoh isi file /etc/passwd :
root:..CETo68esYsA:0:0:root:/root:/bin/bash
bin:jvXHHBGCK7nkg:1:1:bin:/bin:
daemon:i1YD6CckS:2:2:daemon:/sbin:
adm:bj2NcvrnubUqU:3:4:adm:/var/adm:
rms:x9kxv932ckadsf:100:100:Richard M Stallman:/home/rms:/bin/bash
dmr:ZeoW7CaIcQmjhl:101:101:Dennis M Ritchie:/home/dmr:/bin/bash
linus:IK40Bb5NnkAHk:102:102:Linus Torvalds:/home/linus:/bin/bash


Keterangan :
  1. Field pertama : nama login
  2. Field kedua : password yang terenkripsi
  3. Field ketiga : User ID
  4. Field keempat : Group ID
  5. Field kelima : Nama sebenarnya
  6. Field keenam : Home directory user
  7. Field ketujuh : User Shell 
Password login yang terdapat pada file /etc/passwd dienkripsi dengan menggunakan algoritma DES yang telah dimodifikasi. Meskipun demikian hal tersebut tidak mengurangi kemungkinan password tersebut dibongkar (crack). Karena penyerang (attacker) dapat melakukan dictionary-based attack dengan cara :
  • Menyalin file /etc/passwd tersebut
  • Menjalankan program-program yang berguna untuk membongkar password, contohnya adalah John the Ripper (www.openwall.com/john/).
Untuk mengatasi permasalahan ini pada distribusi-distribusi Linux yang baru digunakan program utility shadow password yang menjadikan file /etc/passwd tidak lagi berisikan informasi password yang telah dienkripsi, informasi tersebut kini disimpan pada file /etc/shadow yang hanya dapat dibaca oleh root.

Berikut ini adalah contoh file /etc/passwd yang telah di-shadow :
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:
daemon:x:2:2:daemon:/sbin:
adm:x:3:4:adm:/var/adm:
rms:x:100:100:Richard M Stallman:/home/rms:/bin/bash
dmr:x:101:101:Dennis M Ritchie:/home/dmr:/bin/bash
linus:x:102:102:Linus Torvalds:/home/linus:/bin/bash


Dengan demikian, penggunaan shadow password akan mempersulit attacker untuk melakukan dictionary-based attack terhadap file password.

Selain menggunakan shadow password beberapa distribusi Linux juga menyertakan program hashing MD5 yang menjadikan password yang dimasukkan pemakai dapat berukuran panjang dan relatif mudah diingat karena berupa suatu passphrase.

Mekanisme yang telah disediakan sistem operasi tersebut di atas tidaklah bermanfaat bila pemakai tidak menggunakan password yang "baik". Berikut ini adalah beberapa kriteria yang dapat digunakan untuk membuat password yang "baik" :
  1. Jangan menggunakan nama login anda dengan segala variasinya.
  2. Jangan menggunakan nama pertama atau akhir anda dengan segala variasinya.
  3. Jangan menggunakan nama pasangan atau anak anda.
  4. Jangan menggunakan informasi lain yang mudah didapat tentang anda, seperti nomor telpon, tanggal lahir.
  5. Jangan menggunakan password yang terdiri dari seluruhnya angka ataupun huruf yang sama.
  6. Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata lainnya.
  7. Jangan menggunakan password yang berukuran kurang dari enam karakter.
  8. Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil.
  9. Gunakan password dengan karakter-karakter non-alfabet.
  10. Gunakan password yang mudah diingat, sehingga tidak perlu ditulis.
  11. Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard.
Beberapa tool yang bisa dipakai untuk melihat strong tidaknya passwor adalah john the ripper. Kita bisa memakai utility ini untuk melihat strong tidaknya suatu pasword yang ada pada komputer.


Tidak ada komentar:

Posting Komentar

Formulir Kontak

Nama

Email *

Pesan *