Kisi-kisi UTS Keamanan Sistem
dan Data
*Pengertian
1.
Kerawanan (
Vulnerability)
Adalah kelemahan dalam
system sekuriti yang
mungkin diekploitasi untuk
menyebabkan kehilangan
atau kerusakan . Seseorang
yang mengekploitasi
Vulnerability ,melakukan
suatu serangan ( Attack)
terhadap system komputasi .
Serangan (Attack)
pada sistem
Adalah tindakan
yang dilakukan orang yang
mengekploitasi kerawanan
.
Titik rawan
security ( Vulnerability) =
kerentanan , kerawanan
Vulnerability(kerawanan) dapat
terjadi pada asset
atau katagori sumber
daya :
1.
H/W
2.
S/W
3.
Data
4.
Komponen-
komponen yang lain
, yang juga mungkin mendapat
serangan (attack) yaitu :
- network
(jaringan)
- storage
media
- access
- key
people.
2.
Thread
Ancaman (Threat )
terhadap sistem komputasi
Adalah keadaan
sekitar yang memiliki
potensi untuk menyebabkan
kehilangan
(lost) ,atau
kerusakan ( harm).
Contoh :
- serangan manusia.
- bencana
alam
-
kesalahan manusia
yang tidak disengaja
.
-
gangguan H/W
dan S/W internal .
Ada 4 jenis
ancaman terhadap Sekuriti
Sistem Komputasi ,yaitu
:
1.
Interupsi (Interruption)
2.
Intersepsi (Interseption)
3.
Modifikasi
(Modification)
4.
Fabrikasi.
(Fabrication)
Keempat ancaman tersebut
semuanya mengexploitasi kerawanan asset-aset
didalam system komputasi .
Penjelasan rinci tentang
Threat , sebagai berikut :
1.
Interupsi
( Interruption)
Adalah asset system
menjadi hilang , tidak
tersedia , atau tidak
dapat digunakan .
Contoh Interupsi :
- perusakan peralatan
H/W
- penghapusan
file program atau
data
- malfungsinya File
Manager SO sehingga
tidak dapat mencari
file disk tertentu.
2.
Intersepsi
( Interception)
Adalah Pihak yang
tidak memiliki wewenang (
unauthorized party) memperoleh
akses terhadap asset .
Pihak luar tersebut
dapat berupa :
- person/orang
- program , atau
-
system komputasi
Contoh Intersepsi
: - peng-copy-an program
atau data.
- wiretapping
untuk memperoleh data
dalam suatu jaringan
(=sadap)
3.
Modifikasi (Modification)
Adalah
pihak yang tidak
berwewenang tidak hanya
mengakses , tetapi juga
mengubah asset.
Contoh modifikasi :
- seseorang dapat
mengubah nilai didalam
database.
- seseorang
dapat mengubah program
sehingga program
tersebut melaksanakan komputasi
tambahan.
- seseorang
dapat mengubah data
yang sedang
ditransmisi secara elektronik.
- seseorang
juga mungkin mengubah
H/W.
4.
Fabrikasi ( Fabrication)
Adalah
pihak yang tidak
memiliki otorisasi dapat
membuat/ menghasilkan objek
yang palsu pada
system komputasi .
Contoh
fabrifikasi : -
Intruder dapat menyisipkan
transaksi palsu ke
system
komunikasi jaringan .
- intruder
dapat menambahkan record
ke basis data
yang ada.
3.
Disaster
a.
Prahara (
Disaster )
a. Natural Disaster
: Gempa bumi, banjir, Angin
Tornado, Tsunami ,kebakaran.
b. Man made disaster : pencurian,
pengrusakan , modifikasi,
4.
The Goal of Security
- Confidebility
- Integrity
- Aviablility
Security Principle ( Prinsip security)
Ada 3 Prinsip
Sekurity adalah :
a.
Confidentiality.
Adalah suatu
jaminan bahwa informasi
tidak dapat dibuka
oleh orang, program atau process
yang tidak mempunyai
wewenang ( unauthorized ).
b.
Integrity.
Adalah Informasi
harus secara akurat
, complete ( utuh) dan melindungi
dari modifikasi yang
dilakukan oleh orang
yang tidak berwewenang.
c.
Availability
Adalah informasi , system dan
sumberdaya perlu selalu
tersedia bagi User (-pengguna) dalam
cara yang tepat
sehingga produtivitas tidak
terganggu.
1.5
Tujuan Keamanan Komputer
Sekuriti Komputer
terdiri dari dari
usaha-usaha pemeliharaan 3
karakteristik ,
yaitu
:
1. Confidentiality , Secrecy
, Privacy.
1.
Integrity.
3. Availability ( lawannya
Penolakan Pelayana , Denial of
service)
Aset-aset system
komputasi hanya dapat
diakses oleh pihak-pihak
yang
memiliki wewenang
( authorized party).
Tiap akses
adalah read -type
access( akses tipe -baca):
- reading
-
Viewing
-
Printing
-
Atau hanya
mengetahui
eksitensi suatu
objek.
Penjelasan :
1.Confidentiality :
Adalah hanya
orang yang berwewenang
saja ( authorized
people) yang
dapat mengakses
data .
Confidentiality berhubungan dengan
: - siapa yang
dapat mengakses.
- sumberdaya yang
diakses.
- dalam cara
apa mengakses.
2.Integrity
Adalah aset-aset
dapat dimodifikasi hanya
oleh pihak-pihak yang
memiliki otorisasi
atau hanya dalam
cara-cara yang terotorisasi.
Contoh modifikasi
yang mempengaruhi Integrity
ini, adalah :
- writing
-
changing
-
deleting
-
creating
Menurut
Welke dan Mayfield
, Integrity memiliki arti
yang berbeda
didalam konteks
yang berbeda .
Beberapa makna
Integrity :
·
Precise= presisi
·
Accurate=
akurat
·
Unmodified
= tidak
ada perubahan
·
Modified only
in acceptable ways=
berubah hanya dalam
cara yang dapat
diterima.
·
Modified only
by authorized processes=
berubah hanya melalui
proses yang sah .
·
Consistent=konsisten
·
Internally consisten
·
Meaningfull and
correct results= hasil
bermakna dan benar.
Welke dan
Mayfield mengenali 3
aspek Integrity , yaitu:
q
Aksi yang
memiliki otorisasi
q
Pemisahan dan
proteksi sumber daya
q
Deteksi dan
koreksi kesalahan .
3.Availability
Untuk
pihak yang memiliki
otorisasi ,asset dapat
diaksesnya . Pihak
yang
memiliki Otorisasi
harus tidak terhalangi
ketika mengakses objek .
Availability berkaitan
dengan :
·
Presence of
object or service
in useable form
·
Capacity to
meet service needs
·
Adequate time.
Tujuan dari
availability adalah :
o
Timely response
o
Fair allocation
o
Fault tolerance
o
Utility or usability ( can
be used as
intended)
o
Controlled concurrency.
5. Tiga Langkah Pengamanan Data
- Identification
- Authentication
- Authorization
3. Ada
3 langkah yang
harus dilakukan terhadap
subjek sebelum dapat
mengakses
suatu objek , yaitu
: Identification ,
authentication dan authorization.
Authorization
|
Authenticationn
|
Identhification
|
Person
|
Resources
|
4.Identification :
Untuk melaksanakan
Identification terhadap subjek
yang akan melaksanakan akses dilakukan
dengan : a
User name , Personal
Identification Number (PIN) ,
smart Card ,
digital signature, Account
Number, Teknologi Biometrics.
Teknologi Biometric
, antara lain
adalah :
a.
Fingerprint
b.Palm Scan
c.Hand Geometry
d.
Retina Scan
e. Iris Scan
f Voice verification
g.Hand Topology
h.
Signature Dynamic
5.Authentication :
b.
Passwords.
b.Passphrase
c.Cryptographic keys.
dToken.
Three type
of authentication are :
a. what someone
knows : password, PIN, mother’s maiden
name ,
passcode, fraternity chant.
b.what someone
is :
fingerprint, voice scan , iris
scan, retina scan,
body odor, DNA.
c. what someone
has : ATM
card , smart card, token,
key , ID
badge , drive
license, passport.
6.Authorization adalah
diberikan setelah Identified ,
authenticatd dilakukan dan subjek diberi wewenang untuk
mengakses objek.
7. Logical Access
Control adalah tools
yang digunakan untuk Identification, Authentication ,authorization dan
accountability.
Confidentia-lity
|
of System
and information
Confidentiality : prevents unauthorized
Availability : prevents disruption
of service
Security
Objective
|
Integrity
|
Availability
|
7. Pengamanan terhadap network : firewall & jenis
serangan
Firewall
Sebagaimana
layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas
terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya
dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang
remote user yang terhubung ke jaringan dengan menggunakan software client yang
terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua
jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut
adalah jaringan publik seperti Internet.
Suatu jaringan
yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus
untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila
jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan
dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan.
Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi
akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita
bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh
pihak-pihak yang tidak diinginkan.
B.1. Penerapan Firewall
Istilah pada penerapan Firewall
·
Host
Suatu sistem komputer yang terhubung
pada suatu network
·
Bastion
host
Sistem
komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini
rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini
diekspos ke network luar (Internet) dan merupakan titik kontak utama para user
dari internal network.
·
Packet
Filtering
Aksi
dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu
network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang
melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan
(security policy).
·
Perimeter
network
Suatu network tambahan yang terdapat di antara network yang
dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari
suatu sistem security. Perimeter network juga sering disebut dengan DMZ
(De-Millitarized Zone).
Keuntungan
Firewall :
·
Firewall
merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena
Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu
jaringan.
·
Firewall
dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service
yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh
karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi
service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu
network.
·
Firewall
dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien.
Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas
yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator
dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk
menyerang internal network mereka.
·
Firewall
dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang
menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang
berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses
suatu service yang terdapat pada network lainnya.
Kelemahan
Firewall :
·
Firewall
tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
(terdapat pintu lain menuju network tersebut).
·
Firewall
tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh
Firewall.
·
Firewall
tidak dapat melindungi dari serangan virus.
Pilihan
klasifikasi desain Firewall :
1. Packet Filtering
Sistem paket filtering atau
sering juga disebut dengan screening router adalah router
yang melakukan routing paket antara internal dan eksternal network
secara selektif sesuai dengan security policy yang digunakan pada
network tersebut. Informasi yang digunakan untuk menyeleksi paket-paket
tersebut adalah:
·
IP
address asal
·
IP
address tujuan
·
Protocol
(TCP, UDP, atau ICMP)
·
Port
TCP atau UDP asal
·
Port
TCP atau UDP tujuan
Beberapa contoh routing paket
selektif yang dilakukan oleh Screening Router :
·
Semua
koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP
·
Memperbolehkan
service email dan FTP, tetapi
memblok service-service berbahaya seperti TFTP, X
Window, RPC dan ‘r’ service
(rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu
di antaranya aplikasi screening router ini dapat bersifat transparan
dan implementasinya relatif lebih murah dibandingkan metode firewall
yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni : tingkat securitynya
masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening
pada layer-layer di atas network layer.
2. Application
Level Gateway (Proxy Services)
Proxy service merupakan aplikasi
spesifik atau program server yang dijalankan pada mesin Firewall,
program ini mengambil user request untuk Internet service
(seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy)
ke host yang dituju. Dengan kata lain adalah proxy
merupakan perantara antara internal network dengan eksternal network
(Internet).
Pada sisi ekternal hanya dikenal mesin proxy tersebut,
sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak
terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user
yang ada di dalam
Sistem Proxy ini efektif hanya
jika pada konjungsi antara internal dan eksternal network terdapat
mekanisme yang tidak memperbolehkan kedua network tersebut terlibat
dalam komunikasi langsung.
Keuntungan yang dimiliki oleh sistem proxy
ini adalah tingkat sekuritasnya lebih baik daripada screening router,
deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan
dari sistem ini adalah perfomansinya lebih rendah daripada screening router
karena terjadi penambahan header pada paket yang dikirim, aplikasi yang
di-support oleh proxy ini terbatas, serta sistem ini kurang
transparan.
Arsitektur
dasar firewall :
·
Arsitektur
dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed
gateway/ DHG)
Sistem DHG menggunakan sebuah
komputer dengan (paling sedikit) dua network-interface. Interface pertama
dihubungkan dengan jaringan internal dan yang lainnya dengan Internet.
Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian
terpenting dalam firewall).
·
screened-host
(screened host gateway/ SHG)
Pada topologi SHG, fungsi firewall
dilakukan oleh sebuah screening-router dan bastion host. Router ini
dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang
ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan
pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat
menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui
proxy.
·
screened
subnet (screened subnet gateway/ SSG).
Firewall dengan arsitektur
screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter
network) antara kedua router tersebut, dimana ditempatkan bastion host.
Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.
8. Pengamanan terhadap : Program-Data-H/S & Jenis
serangan
Menurut David Icove [John D. Howard, “An Analysis Of Security
Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public
Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan,
keamanan dapat diklasifikasikan menjadi empat, yaitu:
- Keamanan
yang bersifat fisik (physical
security): termasuk
akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
·
Wiretapping
atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang
digunakan juga dapat dimasukkan ke dalam kelas ini.
·
Denial of service, dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa
saja karena yang diuta-makan adalah banyaknya jumlah pesan).
·
Syn Flood Attack, dimana sistem (host) yang dituju
dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat
berakibat macetnya sistem (hang).
- Keamanan
yang berhubungan dengan orang (personel), Contoh :
·
Identifikasi
user (username dan password)
·
Profil
resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3Keamanan dari data dan media
serta teknik komunikasi
(communications).
4.Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post
attack recovery).
Keamanan Komputer
Materi :
1. Access
Control (Kendali Akses) yang
Proaktip.
2.
Access Control
fisik.
3.
Jenis Access
Control.
4.
Penjelasan Red
Book (=Buku Merah)
5.
Pembuktian Keaslian
atau Authentication.
6.
Protokol Kalberos.
7.
Kerawanan (Vulnerability )
8.
Monitor
9.
Objek yang
digunakan kembali.
10.
Prahara.
3.1
Pengertian –pengertian :
yaitu bagaimana
user dan system
berkomunikasi dan berinteraksi
dengan
system dan sumberdaya
lainnya.
Access Control
ini melindungi system
dan sumberdaya dari
akses yang tidak
berwewenang , untuk melaksanakan
akses melalui prosedur
authentication yang diselesaikan
dengan sukses dan
utuh.
b.
Akses
(Access)
adalah suatu aliran
informasi diantara subject dan object.
c.
Sebuah Subject adalah
sebuah Entity aktif
yang meminta akses
kepada object,
yaitu yang merupakan
entitity yang pasif.
Sebuah Subject dapat
merupakan User (pemakai) , program atau
proses. Sedangkan object
merupakan system dab sumberdaya
lainnya.
d.
Confidentiality adalah suatu
jaminan yang diberikan
oleh system
Pengamanan agar
informasi tidak terbuka
( discloced )
bagi subject yang
tidak berwewenang .
3.2
Mekanisme
Pengamanan yang memberikan
Confidentiality ,adalah :
dengan melaksanakan 3
katagori Access Control , yaitu :
a.
Administration Control , contohnya adalah :
·
Security
Policy ( Kebijakan Pengamanan)
·
Personal
Control ( Pengamanan Personel )
·
Supervisory
Structure ( Pengawasan Struktur )
·
Security Awareness Training (
Latihan Kesadran kengamanan)
·
Testing.
Ada
3 cara untuk Administration
Control ,yaitu :
·
Sentralisasi.(
Centralized Administration) , contohnya
:
ü RADIUS(Remote Authentication Dial-up User Service).
ü TACACS(Terrminal Access Controller Access System)
·
Desentralisasi.,
contohnya adalah sebuah
sekuriti domain.
·
Hybrid adalah
gabungan (hybrid).
Access
Server
|
Modem
Poll
|
Radius
Server
|
Notebook
Computer
Access
Server
|
Modem
Poll
|
b. Logical Control atau
Technical Control ,
contohnya adalah :
·
System Access
·
Arsitektur Jaringan
·
Akses Jaringan
·
Enkripsi
dan Protocol
·
Control
Zone
·
Auditing.
c.Physical
Control ,contohnya adalah
:
·
Network segregation ( pemisahan jaringan )
·
Perimeter Security
( Garis pertahanan
pengamanan )
ü Facility
Access Control
ü Personnel
Access Control.
ü External
Boundary Protection Mechanisms
ü Intrusion
Detection Systems.
·
Work Area
Separation ( pemisahan daerah
kerja)
·
Back data
·
Pengamanan media
transmisi : kabel.
c.
Transmission Protocol.
d.
Database protection.
e.
Mengontrol aliran
lalu lintas informasi.
3.4
Ada tiga jenis
Access Control Model
,yaitu :
a.
Discretionary Access
Control ( DAC)
Memungkinkan
Pemilik Data menentukan
kepada subject akses
apa yang dapat
diberikan kepada file
atau sumberdaya lainnya.
b.
Mandatory Access
Control (MAC) = Sensitivity Label.
Menggunakan
suatu sistim sekuriti
label.
User
mempunyai clearances ( ijin)
dan sumberdaya diberi
sekuriti label yang
berisi kalsifikasi data.
Selanjutnya MAC akan
membandingkan antara Clearance
dan klasifikasi label
untuk menentukan Access
Control yang sesuai.
c. NON – DAC atau
Role Based Access
Control ( RBAC).
Adalah
menggunakan suatu metoda
Peranan Dasar untuk
menentukan kebenaran dan
ijin akses.
3.5
Access Control
Techniques :
Access
Control Techniques digunakan
untuk meng – support Access
Control Model
, yaitu :
·
Role-based , dimana akses terhadap
object berdasarkan pada
peranan subjek ( Subject’s
role0).
·
Rule-based , petunjuk peraturan
bagaimana subjek dapat
meng-akses objek.
·
Restricted Interface , membatasi
lingkungan user diantara
system
dengan demikian
akan membatasi akses
terhadap objek.
·
Access Control
Matrix , adalah berbentuk Tabel
dari Subjek dan
Objek yang mengatur
hubungan aksesnya.
·
Capability Table , mengikat
terhadap subjek dan
menunjukkan objek yang
mana yang dapat
diakses oleh subjek.
·
ACL ( Access
Control List) , mengikat
objek dan menunjukkan
subjek mana
yang dapt meng-aksesnya.
· Content-based
access , dimana
keputusan akses berdasarkan
pada
Data , tetapi
tidak hanya tergantung
pada identitas subjek
saja.
Fungsi dari Access Control
Mechanism ,adalah :
·
Preventive :
control used to
deter and avoid
undesirable events from
taking place.
·
Detective
: control used
to identify undesirably
events that have
occurred.
·
Corrective : controls
used to correct
undesirable that have
occurred.
·
Deterent : Controls
used to discourage
security violations.
·
Recovery
: Controls used
to restore resources
and capabilities.
·
Compensating : controls
used to provide
alternatives to other
controls.
3.6
Untuk sebuah
subjek agar dapat
meng-akses objek ,
maka subjek harus
melalui tahap :
·
Identifikasi
(dikenal)
·
Authentifikasi (dibuktikan)
·
Authorized
(diberi wewenang).
Authentication dapat
dilaksanakan dengan cara :
ü Biometric.
ü Password.
ü Passphrase.
ü Cocnitive
password.
ü One-time
password.
ü Token.
Contoh One Time
Authentication adalah Single Sign-On yang
menggunakan mechanism :
ü Kerberos
ü SESAME
ü Thin Clients.
3.7. Protokol Kerbero :
1.Kerbero
adalah “nama seekor anjing yang
berkepala tiga yang
menjaga
pintu masuk
sesuai “ ceria Kuno Yunani “.
Nama besar Kerbero
ini dibuat menjadi
nama “ security system “
yang
mengerjakan Authentication dan Message Protection.
Kerbero
adalah suatu protocol
Authentication dan didesain
tahun 1980.
2.Kerbero menggunakan
symmetric key cryptography
dan memberikan
End-to-end security , ini berati
bahwa informasi yang
sedang dilalukan
diantara user
dan service dilindungi tanpa
memerlukan komponen
perantara.
3 Komponen –komponen dari
Kerbero adalah :
q KDC (Key
Distribution Key )
adalah komponen yang
sangat penting pada
lingkungan Kerbero.
KDC
memegang Cryptography Key
milik semua user
dan service.
KDC
memberikan security service
kepada entity yang
disebut Principle.
q Principle ini dapat
berupa user, application
atau services.
KDC
dan Principle berbagi
sebuah Secret Key (kunci rahasia)
Yang
dimaksud kunci rahasia
adalah sebuah Cryptography
Key
yang
digunakan untuk encrypt
dan decrypt data.
Bilamana
KDC dan Principle
berbagi suatu Secret
Key , ini
berarti
bahwa KDC menggunakan
Secret Key untuk encrypt
data , mengirimnya ke
principle. Selanjutnya principle
akan
descrypt
data dan process
data.
Karena hanya
KDC dan principle
saja yang terlibat
dalam sharing specific
Key , maka komunikasi
mereka dilindungi dari eavesdropping atau
network sniffing. KDC
mempunyai sebuah Database
yang berisi informasi
Identity dari semua principle.
q Dalam
Kerbero , seorang pemakai
(user) menerima sebuah
ticket dari KDC( Key
Distribution Center) untuk dapt
mengakses atau meminta pelayanan (service).
KDC
|
Server
Providing
Service to user
|
User
workstation
|
3
Penjelasan : 1.
User request access
to service running
on a different
server.
2. KDC
authenticates user and
send a ticket
to be used
and
service on
server.
3.
User’workstation sends
ticket to service
to authenticate and use
the requested service.
3.8 Standard
Buku Orange (Orange
Book) dan Buku
Merah (Red Book) :
1.
The Orange
Book (Buku Oranye).
Departemen
Pertahanan Amerika mengembangkan Trusted
Computer System Evaluated
Criteria (TCSEC) , yang digunakan untuk
mengevaluasi operating system , aplikasi dan
system.
Kriteria
Evaluasi ini dipublikasi
dalam sebuah buku
yang bersampul orange
, yang selanjutnya disebut
The Orange Book.
Para customers ( pelanggan) menggunakan
security rating yang
dinyatakan pada criteria
, sehingga mereka mempunyai
suatu metric(=ukuran) yang
digunakan ,bilamana membandingkan
system-sistem lain. Buku
ini juga memberikan
petunjuk bagi perusahaan
sehingga mereka mengetahui
spesifikasi apa untuk
membangun .
TCSEC
memeberikan suatu graded
classification system yang dibagi
menjadi hiraki divis
dari security level, sebagai berikut :
Level A =
verified protection
Level B = mandatory
protection
Level C = discretionary
protection
Level D
= minimal security.
9 Program terhadap Protokol
Protokol
TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data,
untuk itulah perlu dilakukan enkripsi dalam rangka penanganan keamanan data
yang diterapkan pada protocol tersebut, yang meliputi :
A. Keamanan Panda lapisan Aplikasi
·
SET
(Secure Electronics Transaction)
o
Menentukan
bagaimana transaksi mengalir antara pemakai, pedagang dan bank.
o
Menentukan
fungsi keamanan : digital signature, hash dan enkripsi.
o
Produk
dari Mastercard dan VISA International.
·
Secure
HTTP
o
Produk
dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
o
Menentukan
mekanisme kriptografi standar untuk mengenkripsikan pengiriman data http
·
Pretty Good Privacy (PGP)
o
Standarisasi
RFC 1991
o
Membuat
dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi
data.
·
Secure MIME (S/MIME)
o
Standarisasi
RFC 1521
o
MIME
(Multipurpose Internet Mail Extension)
o
Menentukan
cara menempelkan file untuk dikirim ke internet dengan menggunakan metode
hirarki dalm pendefenisian user remi dan sertfikat digitalnya.
·
Cybercash
o
Standarisasi
RFC 1898
o
Memproses
kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi
secara digital.
B. Keamanan dalam Lapisan Transport
·
SSL
(Secure Socket Layer)
o
Produk
Netscape
o
Protocol
yang menegoisasikan hubungan yang aman antara client dan server, dengan
menggunakan kunci enkripsi 40-bit.
C. Keamanan dalam Lapisan Network
·
IP
security Protocol : melindungi protocol client IP pada network layer.
·
IP
Authentication header
·
IP
Encapsulating Security protocol
·
Simple-key
management for Internet protocol (SKIP)
·
Internet
security Association and key management protocol (ISAKMP)
·
Internet
key management protocol (IKMP)
6. Pengertian & Contoh Cryptosystem
• Cryptaanalyst = para
ahli yang menguji
cryptosystem.
Terminilogi dalam
Bahasa Inggris :
Cryptography is
a method of
storing and transmitting
data in a
form that only
those it is
intended for can
read and process.
It is a
science of protecting
Information by encoding
it into unreadable
format.
Cryptography is
an effective way
of protecting sensitive
information as it
is stored on
media or transmitted
through network communication paths.
Algorithm
- is
a set of
mathematical rules used
in encryption and decryption.
-
is the
set of mathematical
rules , dictates how
enciphering and deciphering
take place.
Cryptosystem : Hardware or
software implementation of
cryptography that transform a
message to ciphertext
and back to
plaintext.
Cryptanalysis :
-
Practice of obtaining
plaintext from ciphertext without
a
key or breaking
the encryption.
- The
process of trying
to decrypt encrypted
data
without key when
new algorithms are
tested , they
go
through stringent process
of cryptanalysis to
ensure that
the encryption process
is unbreakable
or that
it takes too
much time and
resources to break.
Crypto analyst :
studies encryption and
encrypted message , with
the goal of finding
the hidden meaning
messages
Cryptology :
- the
study of both
cryptography and cryptoanalysis.
- the
research into and
study encryption and decryption
it includes
both cryptography and
crypto analysis.
Ciphertext : Data
in encrypted or
unreadable format.
Encipher : Act
of transforming data
into an
unreadable format.
Decipher : Act
of transforming data
into an readable
format.
Key : secret
sequence of bits
and instruction that
governs the act
of Encryption and
decryption.
Plaintext :
data in readable format
, also referred to
as cleartext.
Encryption :
is a process
of encoding a
message so that
its meaning is
not obvious.
Decryption : is
the reverse process
transforming an
encrypted message Back
into its normal
form.
The
term : Encode-
decode
Encipher- decipher
Encrypt - decrypt
Work
factor : estimated
time , effort and
resources
necessary to
break
2.1
MONOALPHABETIC CIPHER
Adalah cipher
yang menggunakan suatu
table korespondensi yang
menunjukkan masing-maing karakter
/ symbol disubstitusikan oleh
karakter / symbol lain.
Caesar
Cipher.
Ditemukan
oleh Julius Caesar.
• Rumus 1
: geser 3
: Ci = E(pi ) = pi
+ 3
Plaintext : A
B C D E F G H I J K L
M N O P Q R S U V W X
Y Z
Ciphertext :
d e f g
h i
j k l m n
o p
q r s
t u v x
y z a
b c
Contoh : T
R E A
T Y I
M P O
S S I
B L E
w u
h d w
b l p
s r v
v l e
o h
• Rumus
2 : Π ( λ )= ( 3* λ ) mod 26
plaintext :
A B C
D E F
G H I
J K L
M N O
P Q R
S T U
V W X
Y Z
ciphertext
: a d
g j m
p s v y
b e
h k n
q t q
z c f
I l o
r u x
contoh :
Π ( K )= ( 3* K )
mod 26
= ( 3* 10) mod 26.
= 30 -26
= 4
= E
ABJAD
:
A B C D E F G H I J k L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
2.3
POLYALPHABETIC SUBSTITUTION
Setiap alphabet
diubah ke angka (posisinya) baik
plaintext maupun
substitution alphabet key.
Bila blank=0 ,dan
jumlahnya > 27
dikurangi 27.
INPUT
character ( plaintext) : m1 ,
m2 , m3, m4, m5 ……..mn .
SUBSTITUTION alphabet :
B1 , B2, B 3 , B4 ,B5 ……….Bn
Contoh :
Plaintext :
WE NEED MORE
SNOW FOR BETTER SKIING
Subst :
SECURITYSECURITYSECURITYSECURITYSEC
Hasilnya :
OJCHWNXYETUZRAGMOEIIIIVCLYHLRADGASJ
Caranya : a.
plaintext : WE
NEED MORE SNOW
FOR BETTER SKIING.
b. key
: SECURITY
ABJAD
:
A B C D E F G H I J k L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Plaintext :
key
ciphertext
W + S
= 23 + 19
MOD 27 = 42 MOD
27 = 15 = O
E + E
= 5 + 5
MOD 27 = 10 MOD
27 = 10 = J
+ C
= 0
+ 3 MOD 27 = 3
MOD 27 = 3 =
C
N + U =
14 + 21 MOD 27=
35 MOD 27 =
8= H
E + R =
5 + 18 MOD 27=
23 MOD 27 =
23= W
E + I
= 5 + 9
MOD 27= 14 MOD 27 =
14= N
D + T =
4 + 20 MOD 27=
24 MOD 27= 24= X
+ Y =
0 + 25 MOD 27=
25 MOD 27 = 25= Y
M + S =
13 + 19 MOD 27= 32
MOD 27= 5 =
E
O +
E= 15 + 5
MOD 27 = 20 MOD 27 = 20= T
R +
C= 18 + 3
MOD 27 = 21 MOD
27 = 21=
U
E + U=
5 + 21 MOD 27=
26 MOD 27= 26=
Z
+ R
= 0 + 18 MOD 27=
18 MOD 27= 18= R
S + I
= 19
+ 9 MOD 27 =
28 MOD 27= 1= A
N + T=
14 + 20 MOD 27=
34 MOD27= 7=G
O + Y=
15 + 25 MOD 27=
40 MOD27=
13 =M
W + S= 23 +
19 MOD 27= 42 MOD27=
15=O
+
E= 0 + 5 MOD 27= 5 MOD 27= 5=E
F+ C=
6 + 3 MOD 27= 9
MOD 27= 9= I
O+ U= 15 +
21 MOD27= 36 MOD 27= 9= I
R+ R= 18
+ 18 MOD27= 36 MOD 27= 9= I
+
I= O +
9 MOD 27= 9 MOD 27= 9= I
B+T= 2+
20 MOD 27= 22 MOD 27= 22=V
E+Y= 5+ 25 MOD 27= 30 MOD 27= 3=C
T+S= 20+
19 MOD 27= 39 MOD 27= 12=L
T+E= 20+
5 MOD 27= 25 MOD 27 = 25= Y
E+C= 5+
3 MOD27= 8 MOD 27= 8=H
R+U= 18+
21MOD 27= 39 MOD 27= 12=L
+R= 0 + 18 MOD27=
18 MOD27= 18=R
S+
I= 19 + 9
MOD27= 28 MOD27= 1=A
K+T= 11 +
20 MOD 27= 31 MOD 27= 4=D
I +
Y= 9+ 25 MOD 27= 34 MOD 27= 7=G
I + S = 9+
19 MOD27= 28 MOD 27= 1=A
N+E
= 14+ 5 MOD 27= 19 MOD 27= 19=S
G+C= 7+
3 MOD 27= 10
MOD 27= 10=J
2.4
TRANSPOSITION
Plaintext dapat
juga mengubah (transpose)
kerahasian yang sesuai.
Contoh :
WE/NEED/MORE/SNOW/FOR/ BETTER/SKIING
Dapat dirubah
kedudukannya yang sesuai
dengan
menggunakan pedoman
PERMUTE (perubahan
urutan) GROUP untuk
4 karakter dari
1234 ke
3142,
Cleartext yang
pertama dipotong keatas.
WE/N EED/
MORE /SNO W/FO
R/BE TTER /SKI
ING
Dari perubahan
ke ciphertext
/WNE DE/E
RMEO N/OS FWO/
BRE/ ETRT K/IS
GI-N
garis
miring menyatakan blank
, dan - menyatakan Null
karakter yang digunakan pada
blok OUTPLANTEXT.
Seringkali Null
karakter atau null
digunakan untuk setiap
plaintext alphabet.
PENJELASAN
:
1. PLAIN TEXT :
WE NEED MORE
SNOW FOR BETTER
SKIING.
2. Tahap
1 : JADIKAN KELOMPOK 4 KARAKTER/HURUF
1234 1234 1234 1234 1234 1234 1234 1234 1234
WE/N EED/ MORE /SNO W/FO R/BE TTER /SKI ING-
3142 3142 3142 3142 3142 3142 3142 3142 3142
/WNE
DE/E RMEO N/OS FWO/ BRE/ ETRT K/IS GI-N
CHIPETEXT
2.5
STREAM CIPHER dan
BLOCK CIPHER.
a. STREAM
CIPHER
Menggunakan satu
symbol plaintext dengan
menggunakan suatu key
tertentu.
Key(optional)
ISSOPMI
WIDHUW
Plaintext
ciphertext
Keuntungan : -
cepat
- rendah
kesalahan.
Kerugian :
- sulit disebarkan
-sulit
dimodifikasi/ ditambah.
b.BLOCK CIPHER.
Mengkonversikan satu
group plaintext dengan
menggunakan suatu key
tertentu.
Key(optional)
XN OI
IP YR CN
ES
ba qc
kd em mc
Plaintext
ciphertext
Keuntungan :
-gampang dalam penyebaran
-mudah dimodifikasi/ tambah.
Kerugian :
- lambat
- error
propagation .
a. KARAKTRISTIK CIPHER
YANG BAIK .
• Karakteristik cipher
yang baik diusulkan
oleh ClaudeShannon ( 1949)
adalah:
1. Tingkat kerahasiaan
yang dibutuhkan menentukan
tingkat tenaga kerja
yang memadai untuk encripsi dan dekripsi.
2. Himpunan key
dan algoritma enciphering
harus bebas dari
kerumitan / kompleksitas.
3. Implementasi proses
harus sesederhana mungkin.
4. Error
dalam enciphering harus
tidak merambat dan
tidak mengakibatkan korupsi
informasi dalam pesan (message).
5. Ukuran
teks encipher harus
tidak lebih besar
daripada teks pesan
asli.
•
CONFUSION
Algoritma
enkripsi mengambil informasi
dari plaintext dan
mentransformasikannya
sehingga interceptor tidak
dapat mengenali pesan
tersebut.
Interceptor
tidak dapat mempredeksi
1 karakter dalam
plaintext akan berubah menjadi
apa dalam ciphertext.
Algoritma
yang memberikan Confusion
yang baik :
“ memiliki hubungan
fungsional yang kompleks
diantara pasangan plaintext / key dan
ciphertext.”
• DIFFUSION
Cipher
harus membentangkan informasi
dari plaintext ke
ciphertext keseluruhan.
Perubahan
dalam plaintext harus mempengaruhi banyak
bagian ciphertext.
Diffusion
yang baik berarti :” interceptor
membutuhkan akses yang banyak
ke ciphertext untuk
memperoleh algoritma tersebut.”
3.3 SECRET
KEY ENCRYPTION= SINGLE
KEY=SYMMETRIC PRIVATE KEY.
Adalah Conventioanal Algoritm
Encryption & Decryption
sama keynya.
Contoh
: DES.
Public Key
Pengirim menggunakan
public key penerima
untuk encryption dan penerima
menggunakan private
key penerima untuk decryption.
Contoh
: -
Merkie Hellman Knapsack
- RSA
- EL Gamal
Secret
Key Encryption
Keuntungannya
: -
symmetric mempunyai 2
arah
-
authentication (hanya yang
berhak yang dapat mengirim)
Kerugian
: -
hanya 1 kesalahan
- masalah didistribusi
- penambahan
key sukar
- relatif lemah.
Public Key Encryption
Diketemukan oleh
Diffe dan Helman 1976
Pedoman :
P= C ( Kprivate , E (
Kpublic , P ))
3.4 MERKLE
HELMAN KNAPSACK
• Merupakan public key.
• Integer untuk public
• Private merupakan
hubungan dengan superincrease.
• Contoh :
General : (
17,38, 73, 4, 11 ,1 )
Superincrease
: ( 1,4,11, 17, 38,73)
Dimana ak lebih
besar dari jumlah
semua item sebelumnya a1 +a2+..a
k-1
• Untuk penerimaan digunakan
superincrease untuk description
cipher.
• Dasar :
Message diubah
dalam binary hasilnya ciphertext dijumlahkan yang berhubungan
dengan yang
pertama plaintext.
Plaintext 1 0 1 0
0 1
Knapsack 1 2 5 9 20
43
Ciphertext 1 5 43
Target
49
Plaintext 0 1 1 0
1 0
Knapsack 1 2 5 9
20 43
Ciphertext 2 5 20
Target
27
• Jenis :
a. Simple
(superincreasing) knapsack.
n
Rumus :
å ai*vi=T (1,4,11,17,38,73) target
jumlah 96
i=1
96
: 73 yes 95 : 73 yes
96-73=23 38? No 95-73=22 38?
no
23
: 17 yes 22: 17? yes
23-17=6 11? No 22-17=5 11? no
6: 4? Yes 5: 4? yes
6-4=2 1? Yes 5-4=1 1? yes
2-1=1 no solution 1-1=0 solution
plaintextnya
: 1,4,17,73= 110101
b.Hard
(General) Knapsack
Rumus
: hi=w*si mod n
Dimana : s= bilangan integer
w= perkalian
yang dikehendaki
n=modulus
h=hard knapsack
Contoh
: Diketahui Superincreasing knapsack, S=(1,2,4,9)
w=15 dan
n=17 n=prima dan
n>(1+2+4+9)
Diminta Cari
Hard Knapsack, H.
Jawab
: 1*15
mod 17 = 15 mod 17=15
2*15 mod 17= 30 mod
17=13
4*15 mod 17= 60 mod
17=9
9*15
mod 17= 135 mod 17=16
Jadi H=( 15,13,9,16).
SOAL
:
1.Diketahui Superincreasing Knapsack , S=(1,2,5,9,18,37)
w=15 dan
n=41 n=prima dan n>(1+2+5+9+18+37)
Diminta cari
Hard Knapsack ,H
2.
Diketahui Superincreasing Knapsack ,S=(1,2,4,8,16)
w=10 dan
n=37 n=prima dan n>(1+2+4+8+16)
Diminta cari
Hard Knapsack,H.
Contoh
: 1.
Diketahui : H=( 15,13,9,16)
m=4
pesan yang dikirim P=0100101110100101
Ditanya :
ciphertext =…
Jawab
: H=( 15, 13,9,16)
P=0100 1011
1010 0101
(0,1,0,0
)* (15,13,9,16) =0+13+0+0=13
(1,0,1,1
)* (15,13,9,16) =15+0+9+16=40
(1,0,1,0
)* (15,13,9,16) =15+0+9+0=24
(0,1,0,1)*(15,13,9,16)
=13+16=29
Hasil encryptionnya
: 13 40 24 29 menggunakan
public key 15
13 9 16
2.
Diketahui :s=(1,2,4, 9) s= superincreasing knapsack =bilangan integer.
w-15 , n=17
pesan yang
diterima : 13 ,
40, 24, 29
Ditanya
: plaintext=…
Jawab : Invers
perkalian 15 mod
17 adalah 8 (
8 adalah
15=1mod 17 ),
Sebab 15 *
8 mod 17
= 120 mod
17 =1
13*8 mod 17 =104
mod 17 = 2
=0100
40*8 mod 17=320
mod 17 = 14=1011
24*8 mod 17
=192 mod 17=5=1010
29*8 mod
17=232 mod 17=11=0101
Hasil Descryptionnya :
0100 1011 1010 0101
3.5 RSA(
Rivest,Shammir ,Adelman)
-
1978 oleh Rivest
,Shammir dan Adelman
pada MIT
- sifatnya public
key encryption
- berhubungan dengan
bilangan integer antara
o dan n-1
- encryption key (e)
dan descryption key (d)
yang dapat dipertukarkan
- 2
key e dan
d merupakan bilangan
tertentu.
C=P* mod n
untuk encryption
P=Cd mod
n untuk decryption
Dimana P= message
dan C= cipertext
-contoh :
public
key (e,n)
private
key (d,n)
tahap 1
: pilih bilangan n, p,
dan q
misalkan n =143
p*q= 143 11 * 13
tahap 2
: pilih e prima
e=(p-1) * (q-1) = (11-1) (13-1)= 10 * 12=120
misalnya e=17
tahap 3
: hitung d
d merupakan
invers e mod (p-1)*(q-1)
d=e-1 mod(p-1)*(q-1)= 17-1
mod 120 = 113.
3.6
El Gamal Algorithma
- 1984,
public key.
- Sebagai standard
dalam US dalam
DS ( Digital Signature Standard
)
- Pengirim dalam
merubah sebagai key
prima : DS= E(key public , DS)
- Tehniknya :
• Pilih
bilangan prima p
dan 2 bilangan
integer a dan x
Dimana p < a
dan x < p
• Pilh
(p-1) lebih besar
dari a
• Hitung
public key y
= ax mod p
• Private key
= x dan
public key = y.
Tidak ada komentar:
Posting Komentar