32
1 Keamanan Data dan Jaringan Komputer Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi

Keamanan Data dan Jaringan Komputer

  • Upload
    gad

  • View
    52

  • Download
    0

Embed Size (px)

DESCRIPTION

Keamanan Data dan Jaringan Komputer. Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi. 1. Dua Metode Pengamanan Data. Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya - PowerPoint PPT Presentation

Citation preview

Page 1: Keamanan Data dan Jaringan Komputer

1

Keamanan Data dan Jaringan Komputer

Pertemuan 5 dan 6

Aplikasi Teknologi Enkripsi

Page 2: Keamanan Data dan Jaringan Komputer

Dua Metode Pengamanan Data

• Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya

• Digital Certificate: memberikan ID khusus kepada pihak-pihak yang menggunakan data (berkomunikasi) sehingga tercipta komunikasi yang hanya bisa diikuti oleh pihak-pihak yang berkepentingan

Page 3: Keamanan Data dan Jaringan Komputer

Keamanan Data dan Jaringan Komputer STIS 3

Bagaimana Penerapannya?

• Email

• Penyimpanan Data

• Sistem Autentikasi

• E-Commerce

• Komunikasi antar komputer– VPN– Wireless

Page 4: Keamanan Data dan Jaringan Komputer

1. Email

• Email adalah salah satu cara komunikasi via jaringan komputer terpopuler

• Cara kerja pengiriman dan penerimaan email (yang terlihat):– Pengguna menuliskan email menggunakan

Email Client atau berbasis web– Kadangkala menyertakan attachment– Pengirim mengklik tombol Kirim/Send– Account penerima mendapatkan email

tersebut

Page 5: Keamanan Data dan Jaringan Komputer

Keamanan Data dan Jaringan Komputer STIS 5

Email (lanjutan)

Page 6: Keamanan Data dan Jaringan Komputer

Pengamanan dalam Email

• Email tidak didisain untuk pengiriman data rahasia

• Solusi awal: menciptakan protokol S/MIME (Secure Multipurpose Internet Mail Extensions)– Tidak kompatibel di banyak Email Client

• Penggunaan Digital Certificate dalam komunikasi email diusulkan oleh Zimmermann dalam bentuk PGP

Page 7: Keamanan Data dan Jaringan Komputer

PGP (Pretty Good Privacy)

• Diciptakan oleh Zimmermann (1991) untuk memenuhi pesanan Pemerintah AS.

• Langsung populer dan diaplikasikan di banyak aplikasi Email Client

• Setiap pengguna email harus memiliki public key

• Dengan public keys tsb, email dienkripsi/dekripsi sehingga hanya yg terlibat yang bisa membaca emailnya

Page 8: Keamanan Data dan Jaringan Komputer

Cara Kerja (Enkripsi) PGP

Page 9: Keamanan Data dan Jaringan Komputer

Cara Kerja (Dekripsi) PGP

Page 10: Keamanan Data dan Jaringan Komputer

Contoh PGP

• Kelly and John want to communicate using email messages, and they will use PGP encryption to keep their communications secure.

• The first thing they do is provide each other with a copy of their public keys.

• Now Kelly will use her public key and John's public key to create a session key. This session key attaches to the email to John.

• John then uses his private key to decode the message that Kelly sent him.

• The PGP software knows that the email is for John because Kelly used his public key to encrypt it. This is why he is able to decode the message.

• If John wants to respond to Kelly, he just follows the same steps as she did.

Page 11: Keamanan Data dan Jaringan Komputer

Aplikasi PGP yang bisa digunakan

• Gratis– GnuPG (http://gnupg.org/)

• Aplikasi untuk Windows: GPG4Win (http://gpg4win.org/)

• Komersial– PGP Mail (merupakan bagian dari Symantec,

namanya berubah menjadi PGP Desktop)

Page 12: Keamanan Data dan Jaringan Komputer

2. Enkripsi Data (yang disimpan)

• Mengapa file-file data harus dienkrip?– Mengindari penggunaan yang tidak

semestinya.– Data sangat berharga terutama karena waktu

dan tenaga yang telah dihabiskan untuk menghasilkan data tersebut

• Data-data yang biasa dienkrip:– Data Pribadi– Finansial– Exclusive Correspondence– Data-data di flashdisk/laptop

Page 13: Keamanan Data dan Jaringan Komputer

Tipe-tipe Pengamanan Data

• Dua cara Pengamanan Data1.Melindungi data dengan pengamanan yang

memadai sehingga hanya pihak yang berhak yang bisa mengaksesnya

2.Data hanya bisa bisa dibaca oleh pihak-pihak yang berhak mengaksesnya.

• Jika dimungkinkan, penyimpanan data yang kita buat mengakomodasi kedua-duanya

Page 14: Keamanan Data dan Jaringan Komputer

Cara Enkripsi Data

• Secara hardware– Komputer dilengkapi dengan mikrocip yang

secara otomatis mengenkrip data-data yang disimpan di media penyimpanannya

– Contoh: NetApp Storage Security Systems

• Secara software– Menggunakan software-software tertentu

untuk melakukan enkripsi terhadap data yang disimpan.

Page 15: Keamanan Data dan Jaringan Komputer

Data apa saja yang harus dienkrip?

• Data Personal

• Backup

Page 16: Keamanan Data dan Jaringan Komputer

Software Enkripsi Data

• TrueCrypt (http://www.truecrypt.org/)

Page 17: Keamanan Data dan Jaringan Komputer

3. Authentication Systems

• Authentication yang baik meliputi:– Something you know

• Misalnya: userid/password

– Something you have• Misalnya: token

– Something you are• Misalnya: sidik jari

Page 18: Keamanan Data dan Jaringan Komputer

Implementasi Authentication Systems

• Kerberos (http://web.mit.edu/kerberos/)– Kerberos dibuat oleh MIT– Pada sistem ini, setiap device memiliki ID dan

tickets. Sedangkan usernya menggunakan userid/password.

– ID dan tickets disimpan di KDC (Key Distribution Center). Penyimpanan userid/password menggunakan enkripsi.

– Sudah banyak diimplementasikan.– Kelemahan?

Page 19: Keamanan Data dan Jaringan Komputer

Implementasi Authentication Systems

• SSH (Secure SHell) digunakan untuk computer network administration.

• SSH menggunakan public keys untuk client dan server

• SSH Session juga dienkripsi agar data tidak mudah disadap.

• Memiliki kelemahan yang sama dengan Kerberos.

Page 20: Keamanan Data dan Jaringan Komputer

Implementasi "Something you are"

• Digital Certificate untuk PC/Laptop– Ini yang digunakan oleh STIS. Kelemahan?

• Time based tokens– Menggunakan key-token

• Smartcards– Lebih praktis/mudah dari key-token, tapi bisa

dipinjam. Butuh kompatibilitas dengan komputer

• Biometrics– Menggunakan bukti fisik pengguna

Page 21: Keamanan Data dan Jaringan Komputer

4. E-Commerce

• SSL (Secure Socket Layer) merupakan bentuk enkripsi standar untuk transaksi e-commerce.

• Pada koneksi normal, sebuah webserver hanya bisa melayani 1 permintaan dan kemudian "melupakan" klien.

• Salah satu kejahatan populer di Internet adalah situs web palsu.

• SSL dibuat untuk mengatasi hal ini.

Page 22: Keamanan Data dan Jaringan Komputer

Cara Kerja SSL

Page 23: Keamanan Data dan Jaringan Komputer

Koneksi yang tidak dipercaya

Page 24: Keamanan Data dan Jaringan Komputer

Daftar DC yang dikenal

Page 25: Keamanan Data dan Jaringan Komputer

Setup SSL

• Idealnya, Anda bisa membeli digital certificate dari CA yang "terakreditasi"

• Atau, menggunakan DC secara bersama-sama dengan pengguna lain di server yang sama

• Kemudian, server harus dilengkapi dengan software SSL, seperti OpenSSL, untuk enkripsi/dekripsi

Page 26: Keamanan Data dan Jaringan Komputer

5. Virtual Private Network (VPN)

Page 27: Keamanan Data dan Jaringan Komputer

Cara Kerja VPN

• VPN memotong data-data menjadi packets, kemudian melakukan enkrip data.

• Setiap paket memiliki headers yang berisi ukuran, tipe, autentikasi untuk pengecekan integriti data.

• Kemudian VPN membentuk IP tunnelling (dedicated channel) untuk pengiriman data. Inilah inti dari VPN.

Page 28: Keamanan Data dan Jaringan Komputer

Mengapa VPN diperlukan?

• Untuk pengiriman private data antar kantor cabang

• Sharing data antara supplier dan clients

• Membentuk channel rahasia antara pegawai (yang bekerja remote) dengan server perusahaan sehingga komunikasi datanya tidak disadap pihak lain.

Page 29: Keamanan Data dan Jaringan Komputer

Implementasi VPN

• Saat ini hampir semua computer network device, sistem operasi dan software kompatibel dengan VPN.

• Implementasi VPN bisa dilakukan dengan 2 cara:– Melakukan setup keseluruhan secara mandiri– Menggunakan/menyewa layanan dari

penyedia jaringan

Page 30: Keamanan Data dan Jaringan Komputer

Contoh Implementasi VPN

• PPTP (Point to Point Tunnelling Protocol) menggunakan Microsoft Windows.

• L2TP (Layer 2 Tunnelling Protocol) yang bisa menggunakan > 1 OS karena mendukung IPX, NetBUI dan IP.

• IPsec, koneksi TCP/IP yang dilengkapi dengan fitur enkripsi.

Page 31: Keamanan Data dan Jaringan Komputer

6. Wireless Encryption

• Koneksi Wireless sudah umum saat ini karena kemudahannya.

• Sayangnya, WIFI "melupakan" fitur sekuriti.

Page 32: Keamanan Data dan Jaringan Komputer

WEP (Wired Equivalent Privacy)

• Merupakan fitur enkripsi di WIFI yang melakukan enkripsi terhadap transaksi data.

• WEP adalah miniatur PKI dengan menggunakan key yang sama untuk semua device (kelemahan utama)

• WEP menggunakan algoritma RC4 yang mudah untuk dicrack karena key yang sama dan 3 bytes pertama tidak dienkripsi.

• WEP adalah pilihan terbaik diantara pilihan yang ada