Authentication atau Otentikasi adalah suatu proses atau tindakan untuk membuktikan atau menunjukkan sesuatu yang benar, asli, atau valid.  Teknologi otentikasi menyediakan kontrol akses untuk sistem dengan memeriksa atau melihat apakah kredensial pengguna cocok dengan kredensial di dalam database pengguna yang berwenang atau di server otentikasi data.

Pengguna biasanya diidentifikasi dengan ID pengguna, dan otentikasi dilakukan ketika pengguna memberikan kredensial apapun. Bentuk kredential ini misalnya kata sandi yang nantinya akan dicocokkan dengan ID pengguna tersebut. Sebagian besar pengguna terbiasa menggunakan kata sandi sebagai bagian dari informasi yang seharusnya hanya diketahui pengguna. Pengetahuan pengguna akan kata sandi ini disebut sebagai faktor otentikasi. Faktor otentikasi lainnya, dan bagaimana cara mereka digunakan untuk otentikasi dua faktor atau otentikasi multifaktor (MFA), akan dijelaskan di bawah ini.

Otentikasi dalam cybersecurity

Otentikasi memungkinkan organisasi menjaga keamanan jaringannya dengan hanya mengizinkan pengguna (atau proses) yang diautentikasi untuk mengakses sumber daya yang dilindungi. Sistem yang di lindungi ini dapat mencakup sistem komputer, jaringan, basis data, situs web, dan aplikasi atau layanan berbasis jaringan lainnya.

Setelah diautentikasi, pengguna atau proses biasanya juga mengalami proses otorisasi, untuk menentukan apakah entitas yang diautentikasi untuk diizinkan mengakses sumber daya atau sistem yang dilindungi. Seorang pengguna dapat diautentikasi tetapi tidak diberikan akses ke sumber daya jika pengguna tersebut tidak diberikan izin untuk mengaksesnya.

Istilah otentikasi dan otorisasi sering digunakan secara bergantian; sementara mereka sering diimplementasikan bersama. Tetapi otentikasi (authentication) dan otorisasi (authorization) mempunyai fungsi yang berbeda.

Sementara otentikasi adalah proses memvalidasi identitas pengguna terdaftar sebelum mengizinkan akses ke sumber daya yang dilindungi. Sedangkan otorisasi adalah proses memvalidasi bahwa pengguna yang diautentikasi telah diberi izin untuk mengakses sumber daya yang diminta. Proses di mana akses ke sumber daya tersebut dibatasi untuk sejumlah pengguna tertentu disebut kontrol akses.

Proses otentikasi selalu digunakan terlebih dahulu sebelum proses otorisasi.

Bagaimana otentikasi digunakan

User authentication occurs within most human-to-computer interactions outside of guest accounts, automatically logged-in accounts and kiosk computer systems. Secara umum, pengguna harus memilih nama pengguna atau ID pengguna dan memberikan kata sandi yang valid untuk mulai menggunakan sistem. Otentikasi pengguna mengotorisasi interaksi manusia-ke-mesin dalam sistem operasi dan aplikasi, serta jaringan kabel dan nirkabel untuk memungkinkan akses ke sistem, aplikasi, dan sumber daya yang terhubung ke jaringan dan internet.

Banyak perusahaan menggunakan otentikasi untuk memvalidasi pengguna yang masuk ke situs web mereka. Tanpa langkah keamanan yang tepat, data pengguna seperti nomor kartu kredit, serta data penting lainnya dapat jatuh ke tangan penjahat cyber.

Organisasi juga menggunakan otentikasi untuk mengontrol pengguna tertentu yang memiliki akses ke jaringan dan sumber daya perusahaan, serta untuk mengidentifikasi dan mengendalikan mesin dan server mana yang memiliki akses. Perusahaan juga menggunakan otentikasi untuk memungkinkan karyawan jarak jauh untuk mengakses aplikasi dan jaringan mereka dengan aman.

Untuk perusahaan dan organisasi besar lainnya, otentikasi dapat dilakukan dengan menggunakan sistem single sign-on (SSO), yang memberikan akses ke beberapa sistem dengan satu set kredensial login.

Cara kerja otentikasi

Selama proses otentikasi, kredensial yang diberikan oleh pengguna dibandingkan dengan yang ada dalam database informasi pengguna yang berwenang baik pada sistem operasi lokal atau melalui server otentikasi. Jika kredensial cocok, dan entitas yang diautentikasi diizinkan untuk menggunakan sumber daya, prosesnya selesai dan pengguna diberikan akses. Izin dan folder yang dikembalikan menentukan lingkungan yang dilihat pengguna dan cara dia dapat berinteraksi dengannya, termasuk jam akses dan hak-hak lain seperti jumlah ruang penyimpanan sumber daya.

Secara tradisional, otentikasi dilakukan oleh sistem atau sumber daya yang diakses; misalnya, server akan mengautentikasi pengguna menggunakan sistem kata sandi sendiri, diimplementasikan secara lokal, menggunakan ID login (nama pengguna) dan kata sandi. Pengetahuan tentang kredensial masuk dianggap menjamin bahwa pengguna tersebut asli. Setiap pengguna mendaftar pada awalnya (atau terdaftar oleh orang lain, seperti administrator sistem), menggunakan kata sandi yang ditetapkan atau dideklarasikan sendiri. Pada setiap penggunaan selanjutnya, pengguna harus mengetahui dan menggunakan kata sandi yang dinyatakan sebelumnya.

Namun, protokol aplikasi web, HTTP dan HTTPS, tidak memiliki kedudukan sendiri (stateless), yang berarti bahwa otentikasi ketat akan mengharuskan pengguna akhir mengautentikasi ulang setiap kali mereka mengakses sumber daya menggunakan HTTPS. Daripada membebani pengguna akhir dengan proses itu untuk setiap interaksi melalui web, sistem yang dilindungi sering mengandalkan otentikasi berbasis token, di mana otentikasi dilakukan sekali pada awal sesi. Sistem otentikasi mengeluarkan token otentikasi yang ditandatangani secara digital untuk aplikasi pengguna akhir, dan token itu ditambahkan ke setiap permintaan dari klien.

Otentikasi entitas untuk sistem dan proses dapat dilakukan menggunakan machine credentials yang berfungsi seperti ID dan kata sandi pengguna, kecuali kredensial dikirimkan secara otomatis oleh perangkat yang bersangkutan. Mereka juga dapat menggunakan sertifikat digital yang dikeluarkan dan diverifikasi oleh otoritas sertifikat sebagai bagian dari infrastruktur kunci publik untuk mengotentikasi identitas saat bertukar informasi melalui internet.

Faktor otentikasi

Autentikasi pengguna dengan ID pengguna dan kata sandi biasanya dianggap sebagai tipe otentikasi paling dasar, dan itu tergantung pada pengguna yang mengetahui dua informasi: ID pengguna atau nama pengguna, dan kata sandi. Karena jenis otentikasi ini hanya bergantung pada satu faktor otentikasi, maka ini adalah jenis otentikasi faktor tunggal atau single-factor authentication.

Otentikasi yang kuat (Strong authentication) adalah istilah yang belum didefinisikan secara formal, tetapi biasanya digunakan untuk berarti bahwa jenis otentikasi yang digunakan lebih dapat diandalkan dan tahan terhadap serangan; pencapaian yang secara umum diakui mengharuskan menggunakan setidaknya dua jenis faktor otentikasi.

Faktor otentikasi mewakili sebagian data atau atribut yang dapat digunakan untuk mengautentikasi pengguna yang meminta akses ke sistem. Pepatah keamanan lama mengatakan bahwa faktor otentikasi dapat menjadi “sesuatu yang Anda tahu, sesuatu yang Anda miliki atau sesuatu yang Anda miliki.” Tiga faktor ini sesuai dengan faktor pengetahuan (Knowledge factor), faktor kepemilikan (Possession factor) dan faktor bawaan (Inherence factor). Faktor-faktor tambahan telah diusulkan dan mulai digunakan dalam beberapa tahun terakhir, dengan lokasi yang melayani dalam banyak kasus sebagai faktor keempat, dan waktu melayani sebagai faktor kelima.

Faktor otentikasi yang saat ini umum digunakan meliputi:

  • Knowledge factor (Faktor Pengetahuan): “Sesuatu yang Anda ketahui.” Faktor pengetahuan dapat berupa kredensial otentikasi yang terdiri dari informasi yang dimiliki pengguna, termasuk personal identification number (PIN), nama pengguna, kata sandi, atau jawaban atas pertanyaan rahasia.
  • Possession factor (Faktor Kepemilikan): “Sesuatu yang Anda miliki.” Faktor kepemilikan dapat berupa kredensial apa pun berdasarkan item yang dapat dimiliki dan dibawa oleh pengguna, termasuk perangkat perangkat keras seperti token keamanan atau ponsel yang digunakan untuk menerima pesan teks atau menjalankan aplikasi otentikasi yang dapat menghasilkan satu kali kata sandi atau PIN.
  • Inherence factor (Faktor Bawaan): “Sesuatu yang di badan (biologis).” Faktor bawaan biasanya didasarkan pada beberapa bentuk identifikasi biometrik, termasuk sidik jari telunjuk atau ibu jari, pengenalan wajah, pemindaian retina atau bentuk data biometrik lainnya.
  • Location factor (Faktor Lokasi): “Di mana Anda berada”. “Meskipun mungkin kurang spesifik, faktor lokasi kadang-kadang digunakan sebagai tambahan untuk faktor lain. Lokasi dapat ditentukan keakuratan yang wajar oleh perangkat yang dilengkapi dengan GPS, atau dengan kurang akurat dengan memeriksa rute jaringan. Lokasi Faktor biasanya tidak dapat berdiri sendiri untuk otentikasi, tetapi dapat melengkapi faktor-faktor lain dengan menyediakan sarana untuk mengesampingkan beberapa permintaan, misalnya, dapat mencegah penyerang yang berada di area geografis yang jauh dari menyamar sebagai pengguna yang biasanya login hanya dari rumah atau kantor di negara asal organisasi.
  • Time factor (Faktor Waktu): “Saat Anda mengautentikasi”. Seperti faktor lokasi, faktor waktu tidak cukup untuk otentikasi sendiri, tetapi dapat menjadi mekanisme tambahan untuk menyingkirkan penyerang yang mencoba mengakses sumber daya. Misalnya, pengguna terakhir diautentikasi di Jakarta, pada hari yang sama ada upaya untuk mengautentikasi lagi dari Bali 20 menit kemudian. Maka otentikasi dari Bali akan akan ditolak berdasarkan kombinasi waktu dan lokasi. Karena sesuai perhitungan, tidak mungkin perjalanan dari Jakarta ke Bali memakan waktu 20 menit, dan Bali tidak berlokasi di Jakarta.

Meskipun digunakan sebagai faktor otentikasi tambahan, lokasi pengguna dan waktu saat ini sendiri tidak cukup, tanpa setidaknya satu dari tiga faktor pertama, untuk mengotentikasi pengguna.

Namun, di mana-mana smartphone membantu meringankan beban otentikasi multifaktor bagi banyak pengguna. Sebagian besar smartphone dilengkapi dengan GPS, memungkinkan kepercayaan yang wajar dalam konfirmasi lokasi login;  MAC address dari smartphone juga dapat digunakan untuk membantu mengotentikasi pengguna jarak jauh, meskipun alamat MAC relatif mudah untuk dipalsukan.

Otentikasi dua faktor dan multifaktor

Menambahkan faktor otentikasi ke proses otentikasi akan meningkatkan keamanan. Otentikasi yang kuat biasanya mengacu pada otentikasi yang menggunakan setidaknya dua faktor, di mana faktor-faktor tersebut berbeda jenis.

Perbedaan itu penting; karena nama pengguna dan kata sandi dapat dianggap sebagai jenis faktor pengetahuan, otentikasi nama pengguna dan kata sandi dapat dikatakan menggunakan dua faktor pengetahuan untuk mengotentikasi – namun, itu tidak akan dianggap sebagai bentuk otentikasi dua faktor (2FA). Demikian juga untuk sistem otentikasi yang mengandalkan “pertanyaan keamanan,” yang juga “sesuatu yang Anda tahu,” untuk melengkapi ID pengguna dan kata sandi.

Otentikasi dua faktor biasanya tergantung pada faktor pengetahuan yang dikombinasikan dengan faktor biometrik atau faktor kepemilikan seperti token keamanan. Otentikasi multifaktor dapat mencakup semua jenis otentikasi yang tergantung pada dua atau lebih faktor, tetapi proses otentikasi yang menggunakan kata sandi plus dua jenis biometrik tidak akan dianggap sebagai otentikasi tiga faktor, meskipun jika proses tersebut membutuhkan faktor pengetahuan, kepemilikan faktor dan faktor bawaan, itu akan menjadi. Sistem yang memanggil ketiga faktor tersebut ditambah faktor geografis atau waktu dianggap sebagai contoh otentikasi empat faktor.

Otentikasi dan Otorisasi

Otorisasi mencakup proses melalui administrator yang memberikan hak akses kepada pengguna yang diautentikasi, serta proses pengecekan izin akun pengguna untuk memverifikasi bahwa pengguna telah diberikan akses ke sumber daya tersebut. Hak istimewa dan preferensi yang diberikan untuk akun resmi bergantung pada izin pengguna, yang disimpan secara lokal atau di server otentikasi. Pengaturan yang ditentukan untuk semua variabel lingkungan ini ditetapkan oleh administrator.

Sistem dan proses mungkin juga perlu mengotorisasi tindakan otomatis dalam jaringan. Layanan pencadangan online, sistem penambalan dan pemutakhiran dan sistem pemantauan jarak jauh, seperti yang digunakan dalam teknologi telemedicine dan smart grid, semua perlu mengotentikasi dengan aman sebelum mereka dapat memverifikasi bahwa itu adalah sistem resmi yang terlibat dalam interaksi apa pun dan bukan peretas.

Jenis metode otentikasi

Otentikasi tradisional tergantung pada penggunaan file kata sandi, di mana ID pengguna disimpan bersama dengan hash dari kata sandi yang terkait dengan setiap pengguna. Saat masuk, kata sandi yang dikirimkan oleh pengguna adalah hash dan dibandingkan dengan nilai dalam file kata sandi. Jika kedua hash cocok, pengguna telah diautentikasi.

Pendekatan otentikasi ini memiliki beberapa kelemahan, terutama untuk sumber daya yang digunakan di berbagai sistem. Untuk satu hal, penyerang yang dapat mengakses file kata sandi untuk suatu sistem dapat menggunakan serangan brute force terhadap kata sandi hash untuk mengekstrak kata sandi. Untuk yang lain, pendekatan ini akan membutuhkan beberapa otentikasi untuk aplikasi modern yang mengakses sumber daya di berbagai sistem.

Kelemahan otentikasi berbasis kata sandi dapat diatasi sampai batas tertentu dengan nama pengguna yang lebih cerdas dan aturan kata sandi seperti panjang minimum dan ketentuan untuk kompleksitas, seperti termasuk huruf besar dan simbol. Namun, otentikasi berbasis kata sandi dan otentikasi berbasis pengetahuan lebih rentan daripada sistem yang membutuhkan beberapa metode independen.

Metode otentikasi lainnya termasuk:

  • Two-factor authentication

    Otentikasi dua faktor menambah lapisan perlindungan tambahan pada proses otentikasi. 2FA mengharuskan pengguna memberikan faktor otentikasi kedua selain kata sandi. Sistem 2FA sering mengharuskan pengguna untuk memasukkan kode verifikasi yang diterima melalui pesan teks pada ponsel yang dipra-registrasi, atau kode yang dihasilkan oleh aplikasi otentikasi.

  • Multifactor authentication (MFA)

    Otentikasi multifaktor mengharuskan pengguna untuk mengotentikasi dengan lebih dari satu faktor otentikasi, termasuk faktor biometrik seperti sidik jari atau pengenalan wajah, faktor kepemilikan seperti fob kunci keamanan atau token yang dihasilkan oleh aplikasi autentikator.

  • One-time password

    Kata sandi satu kali adalah rangkaian karakter numerik atau alfanumerik yang dihasilkan secara otomatis yang mengotentikasi pengguna. Kata sandi ini hanya berlaku untuk satu sesi atau transaksi login, dan biasanya digunakan untuk pengguna baru, atau untuk pengguna yang kehilangan kata sandi dan diberikan kata sandi satu kali untuk masuk dan mengubah kata sandi baru.

  • Three-factor authentication

    Otentikasi tiga faktor (3FA) adalah jenis MFA yang menggunakan tiga faktor otentikasi, biasanya faktor pengetahuan (kata sandi) yang dikombinasikan dengan faktor kepemilikan (token keamanan) dan faktor bawaan (biometrik).

  • Biometrics

    Beberapa sistem otentikasi hanya dapat bergantung pada identifikasi biometrik, biometrik biasanya digunakan sebagai faktor otentikasi kedua atau ketiga. Jenis otentikasi biometrik yang lebih umum tersedia termasuk pemindaian sidik jari, pemindaian wajah atau retina dan pengenalan suara.

  • Mobile authentication

    Otentikasi mobile adalah proses memverifikasi pengguna melalui perangkat mereka atau memverifikasi perangkat itu sendiri. Ini memungkinkan pengguna masuk ke lokasi dan sumber daya aman dari mana saja. Proses otentikasi mobile melibatkan otentikasi multifaktor yang dapat mencakup kata sandi satu kali, otentikasi biometrik, atau validasi kode QR.

  • Continuous authentication (otentikasi berkelanjutan)

    Pengguna yang masuk atau keluar, aplikasi perusahaan akan terus menghitung “skor otentikasi”. Skor ini terus mengukur seberapa yakin pemilik akun adalah individu yang sah dalam menggunakan perangkat.

  • API authentication

    Metode standar pengelolaan otentikasi API adalah: HTTP otentikasi dasar; Kunci API dan OAuth.
    Dalam otentikasi dasar HTTP, server meminta informasi otentikasi, mis., Nama pengguna dan kata sandi, dari klien. Klien kemudian meneruskan informasi otentikasi ke server di header otorisasi.

    Dalam metode otentikasi kunci API, pengguna pertama kali diberikan nilai unik yang dihasilkan yang menunjukkan bahwa pengguna tersebut dikenal. Kemudian setiap kali pengguna mencoba memasuki sistem lagi, kunci uniknya digunakan untuk memverifikasi bahwa ia adalah pengguna yang sah untuk memasuki sistem sebelumnya.

  • Open Authorization

    (OAuth) adalah standar terbuka untuk otentikasi dan otorisasi berbasis token di internet. OAuth memungkinkan informasi akun pengguna untuk digunakan oleh layanan pihak ketiga, seperti Facebook, tanpa memaparkan kata sandi pengguna. OAuth bertindak sebagai perantara atas nama pengguna, menyediakan layanan dengan token akses yang memberikan otorisasi informasi akun tertentu untuk dibagikan.

Otentikasi Pengguna vs. Otentikasi Mesin

Mesin juga perlu mengesahkan tindakan otomatisnya dalam jaringan. Layanan pencadangan online, sistem penambalan dan pemutakhiran dan sistem pemantauan jarak jauh, seperti yang digunakan dalam teknologi telemedicine dan smart grid, semua perlu mengotentikasi secara aman untuk memverifikasi bahwa itu adalah sistem resmi yang terlibat dalam interaksi apa pun dan bukan peretas.

Tagged: A