TEKNOLOGI INTEGRASI MENGGUNAKAN SINGLE SIGN ON
Web portal merupakan sebuah teknologi
yang akan berkembang pada teknologi web di masa
depan. Satu halaman portal terdiri dari berbagai macam portlets
yang dapat mengirimkan informasi dari banyak sumber (Braun et al, 2004). Selain informasi web portal juga dapat menggabungkan berbagai aplikasi web menjadi satu
kesatuan, sebagai contoh adalah sharing
content, digital cinema, e-learning, dll (Mannaert et al, 2003).
Single Sign On (Priyo Puji Nugroho, 2012)
adalah sebuah mekanisme yang membuat user
hanya perlu mengingat satu username
dan password yang autentik untuk membuka
beberapa layanan sekaligus. Dari dua
pengertian tersebut yang dapat saya ambil bahwa single sign on system merupakan suatu mekanisme autentikasi untuk dapat mengakses keseluruhan sumber daya seperti beberapa situs atau layanan lainnya hanya dengan satu kali login saja.
Sistem Single Sign On menghindari
login ganda dengan cara mengidentifikasi
subjek secara ketat dan memperkenankan
informasi otentikasi untuk digunakan dalam sistem
atau kelompok sistem yang terpercaya. Sistem
SSO dapat meningkatkan kegunaan jaringan secara keseluruhan dan pada saat yang sama dapat memusatkan pengelolaan dari parameter sistem yang relevan.Pengguna layanan lebih menyukai sistem Single Sign On daripada sistem sign-on biasa, namun pengelola layanan jaringan memiliki banyak tugas tambahan yang harus dilakukan, seperti perlunya perhatian ekstra untuk menjamin bukti-bukti otentikasi agar tidak tersebar dan tidak disadap pihak lain ketika melintasi jaringan.
Dalam sebuah web aplikasi, tentu tidak
lepas dari pembahasan keamanannya. Ketika
mengevaluasi keamanan sebuah web aplikasi, ada dikenal “CI4A” (Confidentiality,
Integrity, Authentication, Authorization,
Availability, and Accountability)
(Lebanidze, 2006). Dari banyak criteria keamanan web aplikasi, yang
sering diabaikan adalah authentication, dan authorization. Single sign-on (SSO)
adalah sebuah session atau
proses autentikasi user yang mengijinkan
user untuk menyediakan sebuah credential sekali dengan maksud untuk mengakses banyak aplikasi
(Wikipedia, 2007n; Aaslund et al,
2007). Single sign on (SSO) mengautentikasi user untuk mengakses semua aplikasi yang telah di-authorized untuk diakses. Ini
menghilangkan permintaan
authenticaton lagi ketika user mengganti aplikasi selama session
berlaku (Aasl un d et al, 2007).
Ada beberapa macam framework yang
menyediakan keamanan web dan single sign on
(SSO), salah satunya adalah JA-SIG Central Authentication Service (CAS)
(Aaslund et al, 2007).
Single sign on (SSO) dalam sebuah lingkungan
jaringan biasanya menyimpan credentials
dalam sebuah server terpusat atau dalam sebuah direktori. Sistem
berbasiskan direktori harus menyediakan
kemampuan yang tinggi dengan mereplikasi
penyimpanan credential. Untuk menyediakan fleksibilitas yang lebih baik, sebuah single sign on harus menyediakan baik server terpusat dan metode
dari penyimpanan credential. Lightweight
Directory Access Protocol
(LDAP) didesain untuk meng-update
dan mencari direktori yang berjalan
lewat jaringan TCP/IP. Banyak pengembang
seperti Microsoft dengan Active Directory, Novell dengan Novell® eDirectoryTM dan Netscape dengan Netscape Directory Server semua telah mengambil
LDAP sebagai sebuah standar untuk
direktori servis. Karena penggunaan
yang luas dari LDAP direktori, sebuah produk single sign on harus
menyediakan dukungan built-in untuk LDAP
sehingga produk ini dapat bekerja secara efektif dengan infrastruktur modern seperti sekarang (Annonimous, 2006, Novell Inc).
Arsitektur Sistem SSO memiliki
dua bagian utama yaitu agent yang berada di web
server / layanan aplikasi dan sebuah server SSO berdedikasi yang
akan dij elaskan sebagai berikut:
- Agent : permintaan setiap HTTP yang masuk ke web server akan diterjemahkan oleh agent. Di tiap-tiap web server ada satu agent sebagai host dari layanan aplikasi. Agent ini akan berinteraksi pada server SSO dari sisi lain aplikasi dan berinteraksi dengan web browser dari sisi pengguna.
- SSO server : Dalam menyediakan fungsi manajemen sesi cookies temporer (sementara) menggunakan server SSO. User-id, session creation time, session expiration time dan lain sebagainya adalah informasi ada pada cookies.
Beberapa persyaratan dalam membangun sebuah sistem Single Sign-On diantaranya (Ardagna, dkk 2009) yaitu :
1. Authentication, Fitur
utama dari sistem SSO adalah memberikan suatu mekanisme otentikasi. Biasanya
menggunakan otentikasi username
dan password.
2. Strong
Authentication, Untuk keamanan yang lebih tinggi,
otentikasi menggunakan username
dan password
sederhana tidaklah cukup. Solusi utama yaitu menggunakan mekanisme
otentikasi berdasarkan biometrik seperti (sidik jari,
retina scan dan lain
sebagainya).
3. Authorization, Setelah
sistem otentikasi sudah dapat digunakan. Maka sistem dapat memberikan
suatu otorisasi.
4. Provisioning, Ketentuan merupakan kondisi yang dibutuhkan sebelum keputusan diambil (Bettini,
Jajodia, Sean Wang, & Wijesekera, 2002). Jadi tanggung jawab
user memastikan bahwa permintaan dikirim dengan
memuaskan.
5. Federation, Federation
berkaitan erat dengan tingkat kepercayaan.
6. C.I.M (Centralized Identity Management)
7. Client Status Inf, Sistem
arsitektur SSO berarti pertukaran informasi pengguna antara
server SSO dan layanan untuk memenuhi otentikasi serta
otorisasi.
8. Single Point of
Control, Tujuan dari implementasi sistem SSO
yaitu menyediakan pengontrolan jalur akses yang unik bagi para pengguna.
9. Standard Compliance,
Protocol — protocol
yang digunakan dalam sistem SSO misalnya teknologi X.509 (Public-Key
Infrastruktur), untuk security
menggunakan SAML serta protocol
untuk bertukar informasi pada lingkungan yang berbeda seperti SOAP.
10. Cross-Language
Availability, Teknologi yang digunakan untuk
mengembangkan sebuah aplikasi, misalnya penerapan
protokol berbasis XML.
11. Password
Proliferation Prevention, Tingkat keamanan
password.
Produk-produk sistem SSO yang berbasis open source yang umum digunakan pada saat ini adalah CAS, OpenAM (Open Access Manager), dan JOSSO (Java Open Single Sign-On).
a.
Central
Authentication Service (CAS)
Merupakan sebuah sistem otentikasi
yang aslinya dibuat oleh Universitas Yale
untuk menyediakan sebuah jalan yang aman untuk sebuah aplikasi untuk meng-otentikasi seorang pengguna. CAS kemudian
diimplementasi sebagai sebuah open
source komponen server Java dan mendukung library dari client untuk Java, PHP, Perl, Apache, uPortal, dan lainnya.
Saat ini CAS di pegang oleh perusahaan
JASIG dan dikembangkan untuk institusi tinggi pendidikan. ( Jasig:2010 ) CAS dibentuk
sebagai sebuah aplikasi web yang berdiri sendiri. Untuk lebih jelasnya dapat dilihat pada gambar 2.5.
Otentikasi utama ditangani oleh URL
Login. CAS digunakan untuk melawan validasi dari
provider yang mendukung otentikasi dan mendorong pengguna dengan sebuah NetID dan password. Pengesahan username dan
password karena pengembang CAS yang berbeda
menghubungkan bermacam PasswordHandler melawan dukungan mekanisme otentikasi
mana pun yang selaras. CAS juga melakukan
usaha untuk mengirimkan ticket-granting cookie (TGC), dimana TGC dapat mengidentifikasi pengguna sebagai satu yang telah
melakukan logged in didalam memory cookie (ini akan hancur
ketika browser ditutup) kembali ke browser, untuk
mencegah kemungkinan pada pengulangan autentikasi.
b.
Lightweight
Directory Access Protocol (LDAP)
Merupakan protocol yang
mendefinisikan bagaimana data direktori dapan diakses
melalui jaringan. LDAP biasa digunakan untuk menyimpan berbagai informasi terpusat yang dapat diakses oleh berbagai
macam mesin atau aplikasi dari jaringan.
Penggunaan LDAP didalam sistem akan membuat pencarian informasi menjadi terintegrasi dan sangat mudah. Sebagai
contoh, LDAP seringkali digunakan untuk menyimpan
nama pengguna dan sandi yang terdapat didalam
sistem secara terpusat (Imam Cartealy : 2013).
Pada dasarnya untuk penyimpanan
informasi LDAP dengan penyimpanan pada
aplikasi database relasional seperti MySQL adalah sama. LDAP juga
melakukan proses berubahan dan permintaan pada data atau
informasi seperti yang dilakukan oleh aplikasi RDBMS. Akan tetapi LDAP
bukanlah Aplikasi database relasional, karena LDAP
hanya dioptimasi untuk mencari informasi cepat dan bukan untuk memproses perubahan
data dalam skala besar dan cepat secara nyata. Menurut Imam Cartealy (2013:76) Ada tiga definisi
yang sangat penting di LDAP yaitu skema, kelas objek dan atribut. Dimana
ketiga definisi tersebut saling berkaitan
dan menjadi tulang punggung LDAP
1. Skema: Skema bisa diibaratkan seperti sistem
pemaketan untuk kelas objek dan atribut.
Setiap kelas objek dan atribut harus didefinisikan didalam skema, dan skema tersebut harus di deklarasikan didalam
berkas konfigurasi deamon slapd, slapd. conf.
2. Kelas Objek: Kelas objek merupakan container yang
berfungsi untuk mengelompokan atribut. Kelas objek
akan menentukan apakah suatu atribut harus
ada, atau bersifat pilihan.
3. Atribut: Atribut merupakan truktur terkecil dari skema
yang merupakan anggota kelas objek. Atribut memiliki
nama dan juga memiliki nilaidan setiap atribut
dapat memliki lebih dari satu nilai.
Penerapan dan pengimplementasian metode Single Sign On (SSO) dengan menggunakan Central Authentication Service (CAS) dan Lightweight Data Access Protocol (LDAP) maka dapat disimpulkan beberapa poin:
·
Pengguna portal terbantu dengan diimplementasikannya Single Sign On karena dapat mempermudah
mereka karena tidak perlu menggunakan banyak
account.
·
Penggunaan
Single Sign On ini juga membantu dalam pengorganisasian User karena
digunakannya Lightweight Data Access
Protocol (LDAP) sebagai single data
user.
·
Sebagai contoh user mahasiswa UBinus
merasa metode Single Sign On (SSO) ini
bermanfaat bagi mereka. Hal tersebut
dapat diindikasikan dari hasil kuesioner.
SUMBER
RUJUKAN
1. www.prints.binadarma.ac.id/479/1/ANALISIS TEKNOLOGI
SINGLE SIGN ON (SSO) DENGAN PENERAPAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA
UNIVERSITAS BINA DARMA.pdf
2. http://ict.binus.edu/metamorph/file/research/jurnal-skripsi-odie-v-2.1-revis-renan-RECEIVED.pdf
Komentar