Keamanan Komputer4

Post on 05-Jul-2015

172 views 13 download

Tags:

Transcript of Keamanan Komputer4

Keamanan KomputerKeamanan KomputerKeamanan KomputerKeamanan KomputerPertemuan ke 4 (KULIAH PENGGANTI)

Hendra Di Kesuma, S.Kom., M.Cs.

Sistem InformasiSTMIK “BINA NUSANTARA JAYA”

� Enkripsi dan Dekripsi

Enkripsi DekripsiPlainteks PlainteksCipherteks

kunci

ReviewReview

kunci

Gambar. Skema Enkripsi dan Dekripsi

� Algoritma Kriptografi Klasik

Cipher Substitusi (Substitution Ciphers)�Caesar cipher�ROT13 (Rotate by 13 places)�Cipher Alfabet-Tunggal�Cipher Alfabet-Majemuk�Cipher Substitusi Homofonik�Cipher Substitusi Poligram

ReviewReview

Cipher Transposisi (Transposition Ciphers)

� Adalah program Caesar cipher sederhana yang ditemukan oleh UNIX.

� ROT13 menggunakan Caesar cipherdengan pergeseran k=13

A B C D E F G H I J K L M

ROT13ROT13

N O P Q R S T U V W X Y Z

ROT13

13

� ROT13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, menyembunyikan canda dan lain-lain.

� Untuk menerima pesan ROT13 penerima pesan harus mengenkripsi kembali cipherteks tersebut dengan ROT13

ROT13ROT13

cipherteks tersebut dengan ROT13

P = ROT13 (ROT13(P))

Cipher Transposisi

� Pada cipher transposisi, huruf-huruf di dalam plainteks tetap sama, hanya saja urutannya diubah.

� Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam

Algoritma Kriptografi KlasikAlgoritma Kriptografi Klasik

karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Cipher Transposisi

� Contoh :

� Misalkan plainteks adalah

JURUSAN SISTEM INFORMASI STMIK BNJ

Untuk meng-enkripsi pesan, plainteks

Algoritma Kriptografi KlasikAlgoritma Kriptografi Klasik

� Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misalnya selebar 6 karakter (kunci k=6)

JURUSANSISTEMINFORMASISTMIKBNJ

� Maka cipherteksnya dibaca secara vertikal menjadi

Algoritma Kriptografi KlasikAlgoritma Kriptografi Klasik

menjadi

JNMMMUSIAIRINSKUSFIBSTISNAERTJ

� Atau dapat juga ditulis dalam bentuk kelompok-kelompok yang terdiri dari 4 huruf :

JNMM MUSI AIRI NSKU SFIB STOS NAER TJ

� Untuk mendekripsi pesan, bagi panjang

Algoritma Kriptografi KlasikAlgoritma Kriptografi Klasik

� Untuk mendekripsi pesan, bagi panjang cipherteks dengan kunci. Pada contoh ini, 30 : 6 = 5

JNMMMUSIAIRINSKUSFOBSTISNAERTJ

� Dengan membaca setiap kolom, maka pesan semula dapat dibaca lagi :

Algoritma Kriptografi KlasikAlgoritma Kriptografi Klasik

semula dapat dibaca lagi :

JURUSAN SISTEM INFORMASI STMIK BNJ

� Merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama.

� Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”.

� Metode pada penyandi Monoalfabetik :

Penyandi MonoalfabetikPenyandi Monoalfabetik

� Metode pada penyandi Monoalfabetik :◦ Caesar cipher

◦ ROT13

� Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi.

� Metode pada Penyandi Polialfabetik :◦ Playfair

Penyandi PolialfabetikPenyandi Polialfabetik

� Merupakan salah satu metode yang digolongkan dalam kriptografi klasik yang proses enkripsinya menggunakan pemrosesan dalam bentuk blok-blok yang sangat besar.

� Metode ini merupakan salah satu cara untuk mengatasi kelemahan metode kriptografi

Penyandi Polialfabetik : PlayfairPenyandi Polialfabetik : Playfair

mengatasi kelemahan metode kriptografi klasik lainnya yang mudah tertebak karena terdapat korespondensi satu-satu antara plainteks dengan cipherteks

� Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (key) yang biasanya disebut k.

� Sehingga persamaan matematisnya menjadi:EK (M) = CDK (M) = M

� Terdapat 2 macam kunci :

Penggunaan KunciPenggunaan Kunci

� Terdapat 2 macam kunci :1. Algoritma Simetris2. Algoritma Asimetris

� Adalah suatu algoritma dimana kunci enkripsiyang digunakan sama dengan kunci dekripsisehingga algoritma ini disebut juga sebagaisingle-key algorithm.

� Sebelum melakukan pengiriman pesan,pengirim dan penerima harus memilih suatusuatu kunci tertentu yang sama untukdipakai bersama, dan kunci ini haruslahrahasia bagi pihak yang tidak berkepentingan

Algoritma SimetrisAlgoritma Simetris

rahasia bagi pihak yang tidak berkepentingansehingga algoritma ini disebut juga algoritmakunci rahasia (secret-key algorithm).

� Metode : DES (Data Encryption Standard)

� DES

Algoritma SimetrisAlgoritma Simetris

� adalah suatu algoritma dimana kunci enkripsiyang digunakan tidak sama dengan kuncidekripsi.

� Pada algoritma ini menggunakan dua kunciyakni kunci publik (public key) dan kunciprivat (private key).

� Kunci publik disebarkan secara umumsedangkan kunci privat disimpan secararahasia oleh si pengguna. Walau kunci publiktelah diketahui namun akan sangat sukar

Algoritma AsimetrisAlgoritma Asimetris

rahasia oleh si pengguna. Walau kunci publiktelah diketahui namun akan sangat sukarmengetahui kunci privat yang digunakan.

� Metode : RSA (Rivest, Shamir, Adleman)

� Data Encryption Standard (DES)◦ Standar bagi USA Government

◦ Didukung ANSI dan IETF

◦ Popular untuk metode secret key

◦ Terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES)

� Advanced Encryption Standard (AES)

Solusi Enkripsi ModernSolusi Enkripsi Modern

� Advanced Encryption Standard (AES)◦ Untuk menggantikan DES (launching akhir 2001)

◦ Menggunakan variable length block chipper

◦ Key length : 128-bit, 192-bit, 256-bit

◦ Dapat diterapkan untuk smart card.

� Digital Certificate Server (DCS)◦ Verifikasi untuk digital signature

◦ Autentikasi user

◦ Menggunakan public dan private key

◦ Contoh : Netscape Certificate Server

� IP Security (IPSec)◦ Enkripsi public/private key

Solusi Enkripsi ModernSolusi Enkripsi Modern

◦ Enkripsi public/private key

◦ Dirancang oleh CISCO System

◦ Menggunakan DES 40-bit dan authentication

◦ Built-in pada produk CISCO

◦ Solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access

� Kerberos◦ Solusi untuk user authentication◦ Dapat menangani multiple platform/system◦ Free charge (open source)◦ IBM menyediakan versi komersial : Global Sign On

(GSO)

� Point to point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP)◦ Dirancang oleh Microsoft

Solusi Enkripsi ModernSolusi Enkripsi Modern

◦ Dirancang oleh Microsoft◦ Autentication berdasarkan PPP(Point to point protocol)◦ Enkripsi berdasarkan algoritm Microsoft (tidak terbuka)◦ Terintegrasi dengan NOS Microsoft (NT, 2000, XP)

� Remote Access Dial-in User Service (RADIUS)◦ Multiple remote access device menggunakan 1

database untuk authentication

◦ Didukung oleh 3com, CISCO, Ascend

◦ Tidak menggunakan encryption

� RSA Encryption◦ Dirancang oleh Rivest, Shamir, Adleman tahun

1977

Solusi Enkripsi ModernSolusi Enkripsi Modern

1977

◦ Standard de facto dalam enkripsi public/private key

◦ Didukung oleh Microsoft, apple, novell, sun, lotus

◦ Mendukung proses authentication

◦ Multi platform

� Secure Hash Algoritm (SHA)◦ dirancang oleh National Institute of Standard and

Technology (NIST) USA.

◦ bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature.

◦ SHA-1 menyediakan 160-bit message digest

◦ Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES)

MD5

Solusi Enkripsi ModernSolusi Enkripsi Modern

� MD5◦ dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun

1991

◦ menghasilkan 128-bit digest.

◦ cepat tapi kurang aman

� Secure Shell (SSH)◦ Digunakan untuk client side authentication antara 2

sistem

◦ Mendukung UNIX, windows, OS/2

◦ Melindungi telnet dan ftp (file transfer protocol)

� Secure Socket Layer (SSL)◦ Dirancang oleh Netscape, menyediakan enkripsi RSA

pada layes session dari model OSI.

◦ Independen terhadap servise yang digunakan.

Solusi Enkripsi ModernSolusi Enkripsi Modern

◦ Independen terhadap servise yang digunakan.

◦ Melindungi system secure web e-commerce

◦ Metode public/private key dan dapat melakukan authentication

◦ Terintegrasi dalam produk browser dan web server Netscape.

� Security Token◦ Aplikasi penyimpanan password dan data user di smart card

� Simple Key Management for Internet Protocol◦ Seperti SSL bekerja pada level session model

Solusi Enkripsi ModernSolusi Enkripsi Modern

◦ Seperti SSL bekerja pada level session model OSI.

◦ Menghasilkan key yang static, mudah bobol.

Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah� Jasa telekomunikasi

◦ Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya.

◦ Enkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data billing.

◦ Enkripsi untuk menjaga copyright dari informasi yang diberikan.

� Militer dan pemerintahan

Aplikasi EnkripsiAplikasi Enkripsi

� Militer dan pemerintahan ◦ Enkripsi diantaranya digunakan dalam pengiriman pesan. ◦ Menyimpan data-data rahasia militer dan kenegaraan

dalam media penyimpanannya selalu dalam keaadan terenkripsi.

� Data Perbankan ◦ Informasi transfer uang antar bank harus selalu

dalam keadaan terenkripsi

� Data konfidensial perusahaan◦ Rencana strategis, formula-formula produk,

database pelanggan/karyawan dan database operasional

◦ pusat penyimpanan data perusahaan dapat diakses

Aplikasi EnkripsiAplikasi Enkripsi

◦ pusat penyimpanan data perusahaan dapat diakses secara on-line.

◦ Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah.

� Pengamanan electronic mail ◦ Mengamankan pada saat ditransmisikan maupun

dalam media penyimpanan.◦ Aplikasi enkripsi telah dibuat khusus untuk

mengamankan e-mail, diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA.

� Kartu Plastik ◦ Enkripsi pada SIM Card, kartu telepon umum, kartu

Aplikasi EnkripsiAplikasi Enkripsi

◦ Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll

◦ Enkripsi teknologi penyimpanan data secara magnetic, optik, maupun chip.

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program)� Program-program yang memerlukan program

inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.

� Program-program yang tidak memerlukan

Keamanan Dari DEVIL programKeamanan Dari DEVIL program

� Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Tipe-tipe program jahat :

� Bacteria

� Logic bomb

� Trapdoor

� Trojan Horse

� Virus

worm

Keamanan dari DEVIL ProgramKeamanan dari DEVIL Program

� worm