34
Dasar-dasar keamanan Sistem Informasi Pertemuan II

Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Dasar-dasar keamanan Sistem Informasi

Pertemuan II

Page 2: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Pengamanan Informasi

• David Khan dalam bukunya “The Code-breakers”

membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

1. Security dikaitkan dengan pengamanan data,

2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data.

• Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Page 3: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Steganografi

• Steganografi berasal dari bahasa Yunani yaitu Steganós

yang berarti menyembunyikan dan Graptos yang artinya

tulisan sehingga secara keseluruhan artinya adalah tulisan

yang disebunyikan.

• Secara umum steganografi merupakan seni atau ilmu yang

digunakan untuk menyembunyikan pesan rahasia dengan

segala cara sehingga selain orang yang dituju, orang lain

tidak akan menyadari keberadaan dari pesan rahasia

tersebut.

• Steganografi membutuhkan dua properti yaitu media

penampung dan data rahasia yang akan disembunyikan

Page 4: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

• Penggunaan steganografi bertujuan untuk menyamarkan

eksistensi atau keberadaan data rahasia, sehingga sulit

untuk dideteksi dan dilindungi hak cipta suatu produk

• Secara garis besar teknik penyembunyian data dengan

Steganografi adalah dengan cara menyisipkan sepotong

demi sepotong informasi asli pada sebuah media, sehingga

informasi tersebut tampak kalah dominan dengan media

pelindungnya.

Page 5: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Beberapa contoh penggunaan steganografi pada masa lalu:

• Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga.

• Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat tujuan rambutnya kembali digunduli dan pesan akan terbaca.

Page 6: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

• Penggunaan tinta yang tidak terlihat pada pesan lainnya.

• Perang dunia II, Jerman menggunakan microdots untuk berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali.

• Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi.

• Steganografi pada saat ini banyak diterapkan dengan menggunakan file-file digital dan menggunakan file-filemultimedia sebagai kedok untuk menyembunyikan pesan rahasia, baik itu berupa gambar, suara, atau video yang biasa disebut digital watermarking.

Page 7: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

• Berikut adalah beberapa istilah yang sering digunakan

dalam teknik steganografi:

– Carrier file : file yang berisi pesan rahasia tersebut

– Steganalysis : proses untuk mendeteksi keberadaan pesan

rahasia dalam suatu file

– Stego-medium : media yang digunakan untuk membawa pesan

rahasia

– Redundant bits : sebagian informasi yang terdapat di dalam file

yang jika dihilangkan tidak akan menimbulakn kerusakan yang

signifiakan (setidaknya bagi indera manusia)

– Payload : informasi yang akan disembunyikan

Page 8: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Contoh

Steganografi,

Menyembunyikan

text didalam

gambar.

Ket: gerakkan kursor pelan-pelan

(di klik di beberapa bagian yang

diperkirakan adalah image

tempelan) di seluruh area gambar,

temukan sebuah clip image yang

dikecilkan. setelah ketemu tinggal

ditarik untuk dibesarkan. maka

pesan intinya akan dapat dibaca.

Page 9: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Kriptografi

• “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.

• Pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

• Cryptanalysis adalah seni dan ilmu untuk memecahkan

ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut

Cryptanalyst, sedangkan Cryptology merupakan gabungan

dari cryptography dan cryptanalysis.

Page 10: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

• Pengamanan dengan menggunakan cryptography membuat

pesan nampak. Hanya bentuknya yang sulit dikenali karena

seperti diacak-acak.

Pada cryptography pengamanan dilakukan dengan dua

cara, yaitu transposisi dan substitusi.

a. Pada penggunaan transposisi, posisi dari huruf yang

diubah-ubah,

b. Pada penggunaan substitusi, huruf (atau kata)

digantikan dengan huruf atau simbol lain.

Page 11: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

• Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”.

Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut “decipher”.

• Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).

Dasar-dasar Enkripsi

Page 12: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

• Secara matematis, proses atau fungsi enkripsi (E)

dapat dituliskan sebagai: E(M) = C

• Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:

D(C) = M

dimana: M adalah plaintext (message) dan C adalah ciphertext.

Page 13: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Kriptografi Simetris

• Kunci yang sama untuk enkripsi & dekripsi

• Problem

– Bagaimana mendistribusikan kunci secara rahasia ?

– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci

tidak praktis untuk pemakai dalam jumlah banyak

kirim

enkripsi dekripsi

data asli data aslicyphertext cyphertext

pengirim penerima

Page 14: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Kriptografi Asimetris

• Kunci enkripsi tidak sama dengan kunci dekripsi.

Kedua kunci dibuat oleh penerima data

– enkripsi kunci publik

– deskripsi kunci privat

kirim

enkripsi dekripsi

data asli data aslicyphertext cyphertext

pengirim penerima

kunci publik kunci privat

Page 15: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Kriptografi Hibrid

• Menggabungkan antara kriptografi simetris dan asimetris mendapatkan kelebihan kedua metode

kirim

enkripsi dekripsi

data asli data aslicyphertext cyphertext

pengirim penerima

kunci sesikunci sesi

enkripsi dekripsi

kirim

kunci publik kunci publik

Page 16: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Infrastruktur Kunci Publik

• Pengamanan komunikasi data untuk keperluan publik

(antar institusi, individu-institusi, individu-individu)

– Kebutuhan komunikasi yang aman

– Heterogenitas pemakai

– Jaringan komunikasi yang kompleks

• Komponen infrastruktur kunci publik:

– Tandatangan digital (digital signature): untuk menjamin keaslian

dokumen digital yang dikirim

– Otoritas Sertifikat (certificate authority): lembaga yang

mengeluarkan sertifikat digital sebagai bukti kewenangan untuk

melakukan transaksi elektronis tertentu

Page 17: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Infrastruktur Kunci Publik (lanjutan)

• Mengapa diperlukan ?– Kasus KlikBCA pada bulan Juni 2001

• Steven Hariyanto yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip contohnya :

http://www.kilkbca.com, http://wwwklikbca.com, http://www.clikbca.com

• Situs tersebut menerima informasi login dari nasabah BCA (userID dan password)

• Apa yang terjadi jika informasi login nasabah disalahgunakan ?

– Semakin banyaknya transaksi elektronik yang memerlukanlegalitas secara elektronik juga

• Dokumen kontrak

• Perjanjian jual beli

Page 18: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Algoritma kriptografi klasik:

• Chiper Substitusi (Substitution Chipers)

• Chiper Transposisi (Transposition Chipers)

Page 19: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Chiper Substitusi

• Ini adalah algoritma kriptografi yang mula-mula digunakan

oleh kaisar Romawi, Julius Caesar (sehingga dinamakan

juga caesar chiper), untuk menyandikan pesan yang ia

kirim kepada para gubernurnya.

• Caranya adalah dengan mengganti (menyulih atau

mensubstitusi) setiap karakter dengan karakter lain dalam

susunan abjad (alfabet).

• Misalnya, tiap huruf disubstitusi dengan huruf ketiga

berikutnya dari susunan abjad. Dalam hal ini kuncinya

adalah jumlah pergeseran huruf (yaitu k = 3).

Page 20: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Tabel substitusi:

• pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

• ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh 1. Pesan

AWASI ASTERIX DAN TEMANNYA OBELIX

disamarkan (enskripsi) menjadi

DZDVL DVWHULA GDQ WHPDQQBA REHOLA

• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel

substitusi, sehingga chiperteks

DZDVL DVWHULA GDQ WHPDQQBA REHOLA

dapat dikembalikan menjadi plainteks semula:

• AWASI ASTERIX DAN TEMANNYA OBELIX

Page 21: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Chiper Transposisi

• Pada chiper transposisi, plainteks tetap sama,

tetapi urutannya diubah. Dengan kata lain,

algoritma ini melakukan transpose terhadap

rangkaian karakter di dalam teks.

• Nama lain untuk metode ini adalah permutasi,

karena transpose setiap karakter di dalam teks

sama dengan mempermutasikan karakter-karakter

tersebut.

Page 22: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

Contoh 2. Misalkan plainteks adalah

DEPARTEMEN TEKNIK KOMPUTER BSI

• Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal

dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6):

DEPART

EMENTE

KNIKKO

MPUTER

BSI

• maka chiperteksnya dibaca secara vertikal menjadi

DEKMBEMNPSPEIUIANKTRTOETEOR

Page 23: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

• Untuk mendekripsi pesan, kita membagi panjang chiperteks

dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk

mendapatkan 5.

• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk

contoh ini, kita menulis chiperteks dalam baris-baris selebar 5

karakter menjadi:

DEKMB

EMNPS

PEIUI

ANKT

RTKE

TEOR

• Dengan membaca setiap kolom kita memperoleh pesan semula:

• DEPARTEMEN TEKNIK KOMPUTER BSI

Page 24: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

• Enigma Rotor Machine

Enigma rotor machine merupakan

sebuah alat enkripsi dan dekripsi

mekanik yang digunakan dalam

perang dunia ke dua oleh Jerman.

Berbagai solusi Enkripsi Modern

• Data Encryption Standard (DES)

dikenal sebagai Data Encryption Algorithm (DEA)

oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi

simetris yang paling umum digunakan saat ini.

Aplikasi yang menggunakan DES antara lain:

- enkripsi dari password di sistem UNIX,

- berbagai aplikasi di bidang perbankan

Page 25: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

• IP Security (IPSec)

enkripsi public / private key

dirancang oleh CISCO System

digunakan untuk Virtual Private Network dan Remote Network

Access

contoh konfigurasi Transport mode IPSec

Page 26: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

• MD5

dirancang oleh Prof Robert Rivest tahun 1991

penyimpanan password pada MD5 lebih aman dari

pada menyimpan password pada plaintext

Page 27: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

• Program Pretty Good Privacy (PGP), dan secure shell (SSH).

- Program PGP digunakan untuk mengenkripsi dan

menambahkan digital signature dalam e-mail yang

dikirim.

- Program SSH digunakan untuk mengenkripsi sesion telnet

ke sebuah host.

Kelemahan Enkripsi

1. Penanganan yang salah atau kesalahan manusia, kurangnya manajemen data enkripsi

2. Kekurangan dalam cipher itu sendiri

3. Serangan brute force

Page 28: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

The End

Page 29: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

SOAL-SOAL LATIHAN

Page 30: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

01. Membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak, padahal pesan tersebut ada adalah pengamanan menggunakan …

a. Kriptografi d. PGP

b. Steganografi e. AES

c. DES

02. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah …

a. Enkripsi d. PGP

b. Dekripsi e. AES

c. DES

Page 31: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

02. Proses yang dilakukan untuk mengamankan sebuah pesan

(yang disebut plaintext) menjadi pesan yang tersembunyi

(disebut ciphertext) adalah …

a. Enkripsi d. PGP

b. Dekripsi e. AES

c. DES

03. Dengan mengubah posisi huruf sehingga sukar untuk

dikenali merupakan pengamanan data…

a. Kriptografi d. Password

b. Geografi e. Chiper

c. Steganografi

Page 32: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

03.Dengan mengubah posisi huruf sehingga sukar untuk

dikenali merupakan pengamanan data…

a. Kriptografi d. Password

b. Geografi e. Chiper

c. Steganografi

04. Untuk memecahkan ciphertext tanpa bantuan kunci,

merupakan seni dan ilmu :

a. Cryptanalysis d. Cryptanalyst

b. Cryptology e. Cryptanyst

c. Cryptographers

Page 33: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

04.Untuk memecahkan ciphertext tanpa bantuan kunci,

merupakan seni dan ilmu :

a. Cryptanalysis d. Cryptanalyst

b. Cryptology e. Cryptanyst

c. Cryptographers

05.Fungsi Enkripsi memiliki rumus :

a. E (M) = C c. M (C) = E

b. C (M) = E d. E = MC2

c. M (E) = C

Page 34: Dasar-dasar keamanan Sistem Informasiunivbsi.id/pdf/2014/552/552-P02.pdf · Pengamanan Informasi • David Khan dalam bukunya “ The Code-breakers” membagi masalah pengamanan informasi

05. Fungsi Enkripsi memiliki rumus :

a. E (M) = C c. M (C) = E

b. C (M) = E d. E = MC2

c. M (E) = C

01.Membuat seolah-oleh pesan rahasia tidak ada atau tidak

nampak, padahal pesan tersebut ada adalah pengamanan

menggunakan …

a. Kriptografi d. PGP

b. Steganografi e. AES

c. DES