Kata sandi: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Sandi
Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler
Tag: Pembatalan halaman dengan galat kutipan Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
 
(123 revisi perantara oleh 85 pengguna tidak ditampilkan)
Baris 1:
{{disambiginfo|Sandi (disambiguasi)}}
{{Disambig info|Sandi}}[[Berkas:Mediawiki 1.25 sign in form.png|jmpl|250px|ka|Cuplikan masuk log Wikipedia dengan cara menuliskan nama pengguna dan kata sandi.]]
 
'''Kata sandi''' ([[bahasa Inggris{{lang-en|Inggris]]: '''''password''''', atau '''''passphrase''passcode'''}}) adalah kumpulan karakter atau ''[[string]]'' yang digunakan oleh pengguna [[jaringan komputer|jaringan]] atau sebuah [[sistem operasi]] yang mendukung banyak pengguna (''multiuser'') untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Kata sandi juga dapat diartikan sebagai kata rahasia yang digunakan sebagai pengenal.<ref name="KBBID">{{id}}
{{id}}
Pusat Bahasa Departemen Pendidikan [[Republik Indonesia]]
{{cite web
Baris 8:
|title=Kamus Besar Bahasa Indonesia dalam jaringan
|accessdate=2012-07-30
|archive-date=2014-05-27
}}
|archive-url=https://web.archive.org/web/20140527102944/http://bahasa.kemdiknas.go.id/kbbi/index.php
</ref>
|dead-url=yes
}}</ref>
 
Terlepas dari namanya, sebuah kata sandi tidak perlu menjadi sebuah kata sesungguhnya; memang, kata yang bukan kata (dalam pengertian kamus) mungkin lebih sulit ditebak, yang merupakan properti kata sandi yang diinginkan. Rahasia yang dihafal yang terdiri dari rangkaian kata atau teks lain yang dipisahkan oleh spasi kadang-kadang disebut frasa sandi. Frasa sandi mirip dengan kata sandi dalam penggunaannya, namun kata sandi umumnya lebih panjang untuk keamanan tambahan.<ref>{{cite web|title=Passphrase|url=https://csrc.nist.gov/glossary/term/Passphrase|publisher=Computer Security Resource Center (NIST)|access-date=17 May 2019}}</ref>
 
== Cara kerja ==
Sistem keamanan akan membandingkan kode-kode yang dimasukkan oleh pengguna (yang terdiri atas nama pengguna/''user name'' dan ''password'') dengan daftar atau [[basis data]] yang disimpan oleh sistem keamanan sistem atau jaringan tersebut (dengan menggunakan metode autentikasi tertentu, seperti halnya [[kriptografi]], ''[[hash]]'' atau lainnya). Jika kode yang dibandingkan cocok, maka sistem keamanan akan mengizinkan akses kepada pengguna tersebut terhadap layanan dan sumber daya yang terdapat di dalam jaringan atau sistem tersebut, sesuai dengan level keamanan yang dimiliki oleh pengguna tersebut. Idealnya, [[kata kunci]] merupakan gabungan dari karakter teks alfabet (''A-Z'', ''a-z''), angka (''0-9''), [[tanda baca]] (''!?,.=-'') atau karakter lainnya yang tidak dapat (atau susah) ditebak oleh para ''intruder'' sistem atau jaringan. Meskipun begitu, banyak pengguna yang menggunakan kata sandi yang berupa kata-kata yang mudah diingat, seperti halnya yang terdapat dalam [[kamus]], [[ensiklopedia]] (seperti nama tokoh, dan lainnya), atau yang mudah ditebak oleh ''intruder'' sistem.
 
== Memecah kata sandi ==
{{Main|Pembobolan kata sandi}}
Mencoba memecahkan kata sandi dengan mencoba sebanyak mungkin kemungkinan sesuai izin waktu dan uang adalah [[Serangan brute-force|serangan brute force]]. Sebuah metode terkait, yang lebih efisien dalam banyak kasus adalah [[serangan kamus]]. Dalam serangan kamus, semua kata dalam satu atau banyak kamus diuji Daftar kata sandi umum juga biasanya diuji.
 
[[Kekuatan kata sandi]] adalah kemungkinan bahwa kata sandi tidak dapat ditebak atau ditemukan, dan bervariasi dengan algoritma serangan yang digunakan. Ahli kriptologi dan ilmuwan komputer sering menyebut kekuatan atau 'kekerasan' dalam istilah [[Entropi (teori informasi)|entropi]].<ref name="SS1" />
 
Kata sandi yang mudah ditemukan disebut ''lemah'' atau ''rentan''; kata sandi yang sulit atau tidak mungkin untuk ditebak disebut ''kuat''. Ada beberapa program yang tersedia untuk serangan kata sandi (atau bahkan audit dan pemulihan oleh personel sistem) seperti [[L0phtCrack]], [[John the Ripper]], dan [[Cain (software)|Cain]]; beberapa di antaranya menggunakan kerentanan desain kata sandi (seperti yang ditemukan di sistem Microsoft LANManager) untuk meningkatkan efisiensi. Program ini terkadang digunakan oleh administrator sistem untuk mendeteksi kata sandi lemah yang diajukan oleh pengguna.
 
Penelitian dari produksi sistem komputer telah secara konsisten menunjukkan bahwa sebagian besar dari semua kata sandi yang dipilih pengguna dapat ditebak secara otomatis. Misalnya, Universitas Columbia menemukan 22% kata sandi pengguna dapat dipulihkan dengan sedikit usaha.<ref>{{cite web|title=Password|url=http://www.cs.columbia.edu/~crf/howto/password-howto.html|archive-url=https://web.archive.org/web/20070423015011/http://www.cs.columbia.edu/~crf/howto/password-howto.html|archive-date=23 April 2007|access-date=20 May 2012|url-status=bot: unknown}}. cs.columbia.edu</ref> Menurut [[Bruce Schneier]], memeriksa data dari serangan [[phishing]] pada tahun 2006, 55% kata sandi [[MySpace]] akan dapat dipecahkan dalam 8 jam menggunakan Password Recovery Toolkit yang tersedia secara komersial yang mampu menguji 200.000 kata sandi per detik pada tahun 2006.<ref>[http://www.schneier.com/blog/archives/2006/12/realworld_passw.html Schneier, Real-World Passwords] {{webarchive|url=https://web.archive.org/web/20080923065435/http://www.schneier.com/blog/archives/2006/12/realworld_passw.html|date=23 September 2008}}. Schneier.com. Retrieved on 20 May 2012.</ref> Dia juga melaporkan bahwa satu-satunya kata sandi yang paling umum adalah ''password1'', menegaskan sekali lagi kurangnya kehati-hatian dalam memilih kata sandi di kalangan pengguna. (Namun ia menyatakan, berdasarkan data ini, bahwa kualitas kata sandi secara umum telah meningkat selama bertahun-tahun—misalnya, panjang rata-rata kata sandi mencapai delapan karakter dari di bawah tujuh karakter pada survei sebelumnya, dan kurang dari 4% adalah kata-kata kamus.<ref>[https://www.wired.com/politics/security/commentary/securitymatters/2006/12/72300 MySpace Passwords Aren't So Dumb] {{webarchive|url=https://web.archive.org/web/20140329222517/http://www.wired.com/politics/security/commentary/securitymatters/2006/12/72300|date=29 March 2014}}. Wired.com (27 October 2006). Retrieved on 2012-05-20.</ref>)
 
== Metode pemilihan ==
== Memilih kata sandi yang aman dan mudah diingat ==
[[Sex Is Zero|Kata]] sandi yang paling aman digunakan adalah karakter acak, namun kata sandi seperti ini sangat sulit untuk diingat dan pada akhirnya hanya akan menimbulkan kesulitan. Ada beberapa metode yang dapat andaAnda gunakan agar password acak mudah diingat, salah satunya :
 
=== Metode Kata Sandi Bruce Schneier ===
Ahli keamanan Bruce Schneier mengemukakan sebuah teori tentang pembuatan kata sandi dengan cara mengambil susunan suku kata pada suatu kalimat untuk digunakan sebagai kata sandi, metode ini masih direkomendasikan sampai saat ini, karena telah terbukti menghasilkan kombinasi kata sandi yang aman dan mudah diingat, Contoh : HePe1SaBeDoPuAn2 : '''He'''wan '''Pe'''liharaan '''pertama''' '''Sa'''ya '''Be'''rnama '''Do'''gi '''Pu'''nya '''An'''ak '''dua'''.
 
Cukup membuat sebuah kalimat yang mudah diingat, kemudian mengambil bagian suku kata dalam kalimat itu, Metode ini telah diuji menggunakan beberapa software pemecah kata sandi dan terbukti dapat menghasilkan kata sandi yang aman.
 
=== RaulfaMetode rajaPerson-Action-Object (PAO) ===
Teknik menghafal dan strategi mnemonic dapat membantu untuk membuat kata sandi yang aman dan mudah diingat, Setidaknya, itulah teori yang diajukan oleh Carnegie Mellon University, ilmuwan komputer yang menyarankan menggunakan metode Person-Action-Object (PAO) untuk membuat password yang sulit dipecahkan.
 
Metode PAO merupakan metode kognitif, otak mudah mengingat sesuatu dengan lebih baik dengan visual bersamaan dengan sebuah skenario yang aneh. Setelah membuat dan menghafal beberapa cerita PAO, cerita tersebut dapat digunakan untuk menghasilkan sebuah kata sandi yang aman, contoh teori PAO :
 
Memilih suatu gambar yang menarik (Gunung Semeru). Pilih foto seseorang yang terkenal (Sule). Bayangkan beberapa perbuatan sule bersamaan dengan foto gunung semeru hasil penggunaan teori PAO : rambutsulekuningterbakarkawahsemeru
 
=== Metode Campuran ===
Metode kata sandi campuran adalah metode yang digunakan untuk membuat kata sandi dengan menggabungkan dua atau lebih metode pembuatan kata sandi. Seperti mencampur metode kata sandi PAO dan Metode Kata Sandi Bruce Schneier.
 
== "The password is dead" ==
"The password is dead" adalah ide berulang dari [[Computer security|keamanan komputer]]. Alasan yang diberikan sering kali mencakup referensi terhadap kegunaan dan masalah keamanan kata sandi. Hal ini sering kali disertai argumen bahwa penggantian kata sandi dengan cara otentikasi yang lebih aman diperlukan dan segera dilakukan. Klaim ini telah dibuat oleh banyak orang setidaknya sejak tahun 2004.<ref name="CNET" /><ref>{{cite news|last1=Kotadia|first1=Munir|date=25 February 2004|title=Gates predicts death of the password|url=https://www.zdnet.com/article/gates-predicts-death-of-the-password/|work=ZDNet|access-date=8 May 2019}}</ref><ref>{{cite web|date=19 December 2011|title=IBM Reveals Five Innovations That Will Change Our Lives within Five Years|url=http://www-03.ibm.com/press/us/en/pressrelease/36290.wss|publisher=IBM|archive-url=https://web.archive.org/web/20150317041625/http://www-03.ibm.com/press/us/en/pressrelease/36290.wss|archive-date=17 March 2015|access-date=14 March 2015|url-status=live}}</ref><ref>{{cite magazine|url=https://www.wired.com/2012/11/ff-mat-honan-password-hacker/|title=Kill the Password: Why a String of Characters Can't Protect Us Anymore|magazine=Wired|date=15 May 2012|access-date=14 March 2015|first=Mat|last=Honan|url-status=live|archive-url=https://web.archive.org/web/20150316003756/http://www.wired.com/2012/11/ff-mat-honan-password-hacker/|archive-date=16 March 2015}}</ref><ref>{{cite web|date=25 February 2004|title=Google security exec: 'Passwords are dead'|url=https://www.cnet.com/news/google-security-exec-passwords-are-dead/|website=CNET|archive-url=https://web.archive.org/web/20150402115129/http://www.cnet.com/news/google-security-exec-passwords-are-dead/|archive-date=2 April 2015|access-date=14 March 2015|url-status=live}}</ref><ref>{{cite web|date=25 January 2013|title=Authentciation at Scale|url=http://www.computer.org/csdl/mags/sp/2013/01/msp2013010015-abs.html|publisher=IEEE|archive-url=https://web.archive.org/web/20150402141104/http://www.computer.org/csdl/mags/sp/2013/01/msp2013010015-abs.html|archive-date=2 April 2015|access-date=12 March 2015|url-status=live}}</ref><ref>{{cite news|last=Mims|first=Christopher|date=14 July 2014|title=The Password Is Finally Dying. Here's Mine|url=https://www.wsj.com/articles/the-password-is-finally-dying-heres-mine-1405298376|newspaper=The Wall Street Journal|archive-url=https://web.archive.org/web/20150313141548/http://www.wsj.com/articles/the-password-is-finally-dying-heres-mine-1405298376|archive-date=13 March 2015|access-date=14 March 2015|url-status=live}}</ref><ref>{{cite magazine|url=http://www.computerworld.com/article/2490980/security0/russian-credential-theft-shows-why-the-password-is-dead.html|title=Russian credential theft shows why the password is dead|magazine=Computer World|date=14 August 2014|access-date=14 March 2015|url-status=live|archive-url=https://web.archive.org/web/20150402132011/http://www.computerworld.com/article/2490980/security0/russian-credential-theft-shows-why-the-password-is-dead.html|archive-date=2 April 2015}}</ref>
 
Alternatif untuk kata sandi termasuk [[biometrik]], [[otentikasi dua faktor]] atau [[sistem masuk tunggal]], [[Windows CardSpace|Cardspace]] Microsoft, [[Higgins project]], [[Liberty Alliance]], [[National Strategy for Trusted Identities in Cyberspace|NSTIC]], [[FIDO Alliance]] dan berbagai proposal Identity 2.0.<ref>{{cite web|date=14 September 2014|title=NSTIC head Jeremy Grant wants to kill passwords|url=http://fedscoop.com/nstic-head-jeremy-grant-wants-kill-passwords|publisher=Fedscoop|archive-url=https://web.archive.org/web/20150318060936/http://fedscoop.com/nstic-head-jeremy-grant-wants-kill-passwords|archive-date=18 March 2015|access-date=14 March 2015|url-status=live}}</ref><ref>{{cite web|date=25 February 2014|title=Specifications Overview|url=https://fidoalliance.org/specifications|publisher=FIDO Alliance|archive-url=https://web.archive.org/web/20150315054954/https://fidoalliance.org/specifications|archive-date=15 March 2015|access-date=15 March 2015|url-status=live}}</ref>
 
Namun, meskipun ada prediksi dan upaya untuk menggantinya, kata sandi masih menjadi bentuk otentikasi yang dominan di peramban. Dalam "The Persistence of Passwords", Cormac Herley dan Paul van Oorschot menyarankan bahwa setiap usaha yang harus dilakukan untuk mengakhiri "asumsi yang sangat salah" bahwa kata sandi sudah mati.<ref>{{cite web|date=Jan 2012|title=A Research Agenda Acknowledging the Persistence of Passwords|url=http://research.microsoft.com/apps/pubs/?id=154077|publisher=IEEE Security&Privacy|archive-url=https://web.archive.org/web/20150620182839/http://research.microsoft.com/apps/pubs/?id=154077|archive-date=20 June 2015|access-date=20 June 2015|url-status=live}}</ref> Mereka berpendapat demikian "tidak ada teknologi lain yang menandingi kombinasi biaya, kecepatan, dan kenyamanannya" dan bahwa "kata sandi itu sendiri adalah yang paling sesuai untuk banyak skenario yang digunakan saat ini."
 
== Lihat pula ==
* [[Kekuatan kata sandi]]
* [[CAPTCHA]]
 
== Catatan kaki ==
 
Baris 40 ⟶ 60:
 
== Pranala luar ==
 
{{col|2}}
* [http://www.membuatemail.com/2016/03/kata-sandi-aman-mudah-diingat.html Membuat Kata Sandi yang Aman dan Mudah Diingat]
* [http://www.passwordresearch.com/stats/statindex.html Himpunan besar statistik mengenai kata laluan]
* [http://www.acsac.org/2005/abstracts/89.html Kata laluan grafik: Bancian]
* [http://labs.mininova.org/passclicks/ PassClicks] {{Webarchive|url=https://web.archive.org/web/20070806010916/http://labs.mininova.org/passclicks/ |date=2007-08-06 }}
* [http://www.network-research-group.org/default.asp?page=publications PassImages] {{Webarchive|url=https://web.archive.org/web/20081202003003/http://www.network-research-group.org/default.asp?page=publications |date=2008-12-02 }}
* [http://www.jablon.org/passwordlinks.html Pautan kepada kriptografi berasaskan kata laluan]
* [http://www.emiic.net/docs/PasswordGuide.pdf Nasihat prosedur bagi Organisasi dan Pentakbir] {{Webarchive|url=https://web.archive.org/web/20110218140320/http://www.emiic.net/docs/PasswordGuide.pdf |date=2011-02-18 }}
* [http://www.ftp.cl.cam.ac.uk/ftp/users/rja14/tr500.pdf Kebolehingatan dan keselamatan kata laluan] - Cambridge University Computer Laboratory study of password memorability vs. security.
* [http://www.pswdgen.com/ PswdGen] {{Webarchive|url=https://web.archive.org/web/20120711130436/http://pswdgen.com/ |date=2012-07-11 }} salah satu penghasil kata laluan percuma di talian
</div>
 
{{network-stub}}
 
[[Kategori:KriptografiMetode autentikasi]]
[[Kategori:Metode otentikasiKeamanan]]
[[Kategori:KataDokumen identitas]]