Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nanCloud Computing Muhammad Arfan
Abstract—Utilization of cloud computing as a computing solutions to expand even as the backbone of the Organization and the company. On the other hand the growth of the number of applications in the Cloud system service raises other issues. Security issues become a threat in the authentication in Cloud Computing Services. The difference model of authentication on any applications that have been entered into the system of the cloud becomes a threat for cloud service providers and users. To resolve these problems then needed a centralized authentication system on the cloud applications using single sign-on Protocol. Keywords—cloud computing, single sign-on, CAS, virtualization server, authentication
P
1. PENDAHULUAN
emanfaatan cloud computing sebagaisolusikomputasimengalamiperkembangan yang pesatdanmenjaditeknologipenunjangbahkanmenjaditulan gpunggung proses bisnisorganisasi.Perkembanganinitidaklepasdarikemuda han yang ditawarkanolehteknologicloud computing.Beberapaperusahaantelahmemanfaatkantekno logiinidenganmenyerahkanbeberapabagian proses bisniskepadapenyedialayanancloud computing. Aplikasi yang ditawarkansangatberagammulaipengelolaansumberdaya manusiamaupunsumberdayaperusahaan.(MelldanGrance , 2009). Kemudahanyang ditawarkandapatberupaaplikasiyang bisadipakaibersamadenganbasis Software as a Services. Denganaplikasitersebutperusahaantidakperlumembuatda nmelakukanpengelolaansendiriterhadapsumberdayabisni sperusahaan. Disisilainkesulitanmenerapkansistemyangmenjamink eamananpenggunaperludicermati.Perbedaan model otentifikasiaplikasiperusahaansepertisisteminformasi yang dikerjakanlayananclouddanperusahaansendirimenjadimo moktersendiri. Pembagianhakaksesdanperbedaankuncimasingmasingaplikasiancamanterserdiribagipenggunalayanan Muhammad Arfan,TeknikInformatika,FT UniversitasMuhammadiyahMagelang, Jl. BambangSoegengMertoyudan, Magelang. (
[email protected])
cloud.Keragaman model otentifikasipadasistem cloud danExisting Systemakanmenyulitkanpengelola cloud dalammengidentifikasiseranganterhadapaplikasi yang dibangun.Untukitudiperlukansebuahsistemotentikasi yang mampumelindungidanmenawarkankemudahandankeama nanotentikasibagipenggunasistem. 2. METODE PENELITIAN 2.1. Centralized Authentication Service CAS merupakansistemotentikasi yang dibuatolehUniversitas Yale untukmenyediakansebuahjalan yang amanuntuksebuahaplikasiuntukmenjaminkeaslianseoran g user (otentik). CAS kemudiandiimplementasisebagaisebuah open source komponen server Java danmendukung library dari client untuk Java, PHP, Perl, Apache, uPortal, danlainnya. CAS server sebagaisebuahdasaruntukbeberapa framework untukkeamanandansolusidenganmenggunakan protocol single sign-on. Perangkatlunak yang dibuatsebagaiframeworkotentifikasiterpusatdenganmeng gunakanprotokol single sign-on.Dengan melakukan otentikasi maka sistem akan memberikan akses pada credential user (user id dan password) berupa hak akses kepada beberapa aplikasi yang tersedia sekaligus.
Gambar 1Arsitektur CAS Jasig.Sumber: CAS Jasig Guide 2.2. Lightweight Directory Access Protocol
Protokol yang mengaturmekanismeakseslayanandirektori (Directory Service) yang dapatdigunakanuntukmendeskripsikanbanyakinformasis epertiinformasitentangpengguna, organisasi, aturan, layanandanbanyakentitaslainnya.LDAP menggunakan model client-server, dimana client mengirimkan data kepada server menggunakanprotokol TCP/IP dan server mencobamencarinyapada DIT (Directory Information Tree) yang tersimpan di server.Bila di temukanmakahasilnyaakandikirimkanke client tersebutnamunbilatidakmakahasilnyaberupa pointer ke server lain yang menyimpan data yang di cari.
Gambar 2Hierarki LDAP 2.3. Karakteristik Cloud Computing National Institute of Standards and Technology (NIST), memberikan definisi Cloud Computing adalah model untuk memungkinkan kenyaman, kebutuhan akses jaringan untuk memanfaatkan bersama suatu sumberdaya komputasi yang terkonfigurasi (misalnya, Muhammad Arfan,TeknikInformatika,FT UniversitasMuhammadiyahMagelang, Jl. BambangSoegengMertoyudan, Magelang. (
[email protected])
jaringan, server, penyimpanan, aplikasi, dan layanan) yang dapat secara cepat diberikan dan dirilis dengan upaya manajemen yang minimal atau interaksi penyedia layanan. Model komputasi awan mendorong ketersediaan dan terdiri dari lima karakteristik[3] NIST mengidentifikasi lima karakteristik penting dari Cloud Computing sebagai berikut: 1) On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa harus berinteraksi dengan manusia sebagai penyedia layanan, misalnya dengan menggunakan sebuah portal web. Ketersediaan dan perlengkapan layanan serta sumberdaya yang digunakan dikelola oleh provider penyelenggara layanan cloud. 2) Broad network access. Fasilitas yang tersedia didalam jaringan dan diakses dengan cara memanfaatkan penggunaan berbagai platform (misalnya, telepon selular, laptop, dan PDA). 3) Resource pooling. Penyatuan sumberdaya komputasi yang dimiliki penyedia untuk melayani beberapa konsumen menggunakan model sewa, dengan memanfaatkan sumberdaya fisik dan virtual yang berbeda. Model ini ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Pelanggan diberikan akses tertentu sehingga tercipta kemandirian dalam menentukan lokasi server, padahal pelanggan umumnya tidak memiliki kontrol atau pengetahuan tentang keberadaan lokasi sumberdaya yang disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat yang lebih tinggi (misalnya, negara, provinsi, atau letak datacenter). 4) Rapid elasticity. Kemampuan komputasi yang dinamis untuk menyesuaikan kebutuhan pelanggan. Dalam beberapa kasus yang dihadapi pelanggan, kebutuhan akan terlihat ketika terjadi peningkatan beban komputasi. Penyedia layanan harus senantiasa memberikan solusi komputasi untuk menjamin kepuasan kepada pelanggan kapan saja dibutuhkan. 5) Measured Service. Sistem komputasi awan secara otomatis mengawasi dan mengoptimalkan penggunaan sumberdaya dengan memanfaatkan kemampuan pengukuran pada beberapa bebak komputasi yang sesuai dengan jenis layanan yang dipilih (misalnya, penyimpanan, pemrosesan, bandwidth, dan pengguna aktif). Penggunaan sumberdaya dapat dipantau, dikendalikan, dan dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan pelanggan dari layanan yang digunakan.
danjugadesainsecara visual yang bertujuanuntukmempermudah proses implementasipadasistem. Penggunaakanmenggunakansebuah portal sebagaigerbanguntukmasukkedalamlayanan Cloud. Dalam portal tersebutakandilakukan proses otentikasi yang dimanajikaberhasilmakapenggunaakandiarahkan menu utamadanjikatidakberhasilpenggunaakankembalimasukk edalamhalamanotentikasi Mulai
Halaman Login CAS
Input Form Login
No
Gambar 3 Model Layanan Cloud Validasi
Yes
2. 4.PerancanganSistem Kajian sistematis terhadap sistem otentikasi terpusat pada layanan cloud. Jalan penelitian mengadaptasi pendekatan yang berlandaskan model sekuensial linear. Model iniberisikanrangkaian proses yang disajikansecaraterpisah, yaituanalisiskebutuhan, perancangan, implementasidanpengujian.
Halaman Menu
Selesai
Gambar 4 Diagram Perancangan
StudiPustaka
3. HASIL DAN PEMBAHASAN Observasi
Kemudahan dan keamanan pengguna layanan Cloud maka proses otentikasi dilakukan secara terpusat. Dengan mengisi formulir login maka pengguna dapat langsung menggunakan beberapa aplikasi sekaligus tanpa harus mengisi halaman login secara berulangulang.
Identifikasi
PermodelanSistem AnalisaKe butuhan
Perancan gan
Implement asi
UjiCoba
Gambar 3Diagram AlurPenelitian Proses perancangansistembertujuanuntukmenemukan model implementasi yang tepatberdasarkananalisiskebutuhansistem yang telahdilakukankedalamdesainrepresentasikebutuhan. Perancangansistemdapatberupa model Muhammad Arfan,TeknikInformatika,FT UniversitasMuhammadiyahMagelang, Jl. BambangSoegengMertoyudan, Magelang. (
[email protected])
akandiperolehbesarankegagalanotentikasi server CAS dalampersentase. Pengujianbesaran error dalam proses otentikasiserver otentikasi CAS, dimulaidaripermintaanlayanandalamjumlahbeban 10 sampai 1000 pengguna. Padagambar7dan8terlihatperbandingan terlihatperbandingan model yang diujikandalamberbagaikondisi bandwidth. 60
40
Waktu ( ms )
3.1. PengujianWaktuRespon Pengujian wakturespon dilakukan untuk mengetahui berapa lama server dalam melayani satu user dalam proses otentikasi. Pengujian an dilakukan dengan mengakses halaman login CAS pada model yang akan diuji. User melakukan login, kemudian wireshark akan merekam durasi waktu yang dibutuhkan oleh CAS dari ketika user mengklik tombol login hingga masuk ke halaman utama, dimana pengguna telah lah terotentikasi. terotentikasi Pengujian Response Time pada model Basic CAS denganmelibatkan 10 pengguna yang berbedauntuk logindalamlayanankemudiandilakukanpengukuran. Padagambar6terlihatrespon respon server yang diujikandalamberbagaikondisi bandwidth.
64 kbps 128 kbps 256 kbps 512 kbps 1024 kbps 1
3
5
7
9
100 Mbps
Uji Sample ke-
Gambar 6WaktuRespon 3.2. PengujianKegagalanOtentikasi Pengukuraninidilakukandenganmenggunakan Apache JMeter.Kondisi server CAS akanmenanggubebanberatketikadiberikanpermintaanlaya nanandalamjumlahbesar, dimungkinkan server CAS tidakmampumelayanisemuapermintaan. Dalampengukuran an load test Muhammad Arfan,TeknikInformatika,FT TeknikInformatika,FT UniversitasMuhammadiyahMagelang, UniversitasMuhammadiyahMagelang Jl. BambangSoegengMertoyudan, Magelang. (
[email protected])
30 20 10 0 10
20 64 kbps
30
40
50
100
Beban 128Pengguna kbps
200
300
256 kbps
Gambar 7GagalOtentikasi (10 – 300 Pengguna) 100 90 80 70 60 50 40 30 20 10 0
Presentase Error (%)
Gambar 5Halaman Halaman Login
80.00 70.00 60.00 50.00 40.00 30.00 20.00 10.00 0.00
Presentase Error (%)
50
400
500 64 kbps
600
700
800
Beban Pengguna
128 kbps
900
1000
256 kbps
Gambar 8GagalOtentikasi (400 – 1000 Pengguna) 4. KESIMPULAN Berdasarkan uraian diatas, maka dapat diambil kesimpulan bahwa model adaptasisistem adaptasi otentikasi dapat digunakan pada layanan Cloud yang dipadupadankandenganlayanan yang telahdikembangkansendirisehingga sehingga keamanan dan kemudahan dalam proses otentikasi dapat diperoleh pengguna layanan.. Jumlahpenggunadanbesaran bandwidth menjadibahan yang harusdikajiuntukmenerapkansistemotentikasiterpusat.Pe pkansistemotentikasiterpusat.Pe
mbuatanaturanakses yang jelasdantersosialisasidenganbaikakanmembantukesukses ansistemotentikasiini. Proses otentikasi yang terpusatharusmenjaminketersediaanlayanandari server secaraterus-menerusdantidakmengenalkoneksijaringan yang tidaktersediadenganbaik. Jikajaminanketersediaan server tidaktercapaimakalayananotentikasiakangagaldalammem berikanaksespadacredential user. 5. SARAN Hal yang harusdiperhatikandalampenelitianiniadalahperlunyapenel itianlebihlanjutmengenai model otentikasi yang lebihringanpenggunaan asset.Pengembangankedepanmulaidipikirkantentangpen ggunaanteknikvirtualisasidalamotentikasi.Selainuntukme nghemat resource jugadapatmengurangipotensiseranganterhadap server otentikasi. . UCAPANTERIMAKASIH PenulismengucapkanterimakasihkepadaFakultasTekni kUniversitasMuhammadiyahMagelangyang telahmemberidukunganterhadappenelitianini.
DAFTAR PUSTAKA [1] H. TAKABI, J.B.D. JOSHI, G. AHN., 2010, Security and Privacy Challenges in Cloud Computing Environments, USA, Institute of Electrical and Electronics Engineers [2] K. HWANG AND D. LI., 2010Trusted Cloud Computing with Secure Resources and data Coloring, USA, Institute of Electrical and Electronics Engineers [3] Kelly D. LEWIS, James E. LEWIS, Ph.D., 2009, Web Single Sign-On Authentication using SAML, USA, International Journal of Computer Science [4] M.S.Vinmathi, B.Mohan , .Mr. Prabhakar. 2011, Centralized Authentication Services, Chennai, International Journal of Engineering Trends and Technology [5] M. ALMORSY, J. GRUNDY AND A. S. IBRAHIM, 2011, Collaboration-Based CloudComputing Security Management Framework, Washington DC, USA. Institute of Electrical and Electronics Engineers [6] Mell, P and Grance T (2009) Definition of Cloud Computing, USA, National Standards and Technology
Muhammad Arfan,TeknikInformatika,FT UniversitasMuhammadiyahMagelang, Jl. BambangSoegengMertoyudan, Magelang. (
[email protected])