Presentasi Keamanan Komunikasi Data

Embed Size (px)

DESCRIPTION

keamanan komputer

Citation preview

Document Apa itu komunikasi data?Komunikasi:menurutasalkataadalahcarauntukmenyampaikan atau menyebarluaskan data daninformasi.Dataadalahsinyalelektro magnetikyangdibangkitkan oleh sumber data yang dapatditangkap dan dikirimkan keterminal penerima.Informasi adalah kumpulan dari data-data yangDapat ditransmisikan dengan persetujuan pemakaiData tersebut. Jadi,Komunikasi data adalah menyebarluaskandata dan informasi yang berbentuk sinyalelektro magnetik melalui media transmisi. Komunikasi Normal: 1.Input(masukkandata)merupakandatayangakandikirimkanmelaluipengirim(transmitter).2.Pengirim (transmitter) merupakan pihak yang mengirimkandata dan informasi, misalnya pesawat telepon, computer,terminal,handphone,danlain-lain.3.Media transmisi merupakan media yang digunakan untukmenyalurkan atau mengirimkan informasi ke tempat tujuan (penerima),misalnyasalurankabel,udaraataucahaya.4.Penerima ( Receiver) merupakan pihak yang menerimainformasi , misalnya telepon, computer, terminal, handphonedanlain-lain.5.Output ( Keluaran data) merupakan data yang diterima olehpihaklain(penerima)daripihakpengirim. Masalah Keamanan Data PencuriandataPemalsuandataPenggelapandataPerusakandatadan sistem Melalui internetmemungkinkan semuaorangbisa menyerangjalur komunikasidatapadasaat pengirimanatausesudah pengiriman. Seseorang hanyaperlumencarivulnerability(versisoftwaredandeviceyangdigunakan) saja. Dan sasaranmereka : Siapakah yang menyerangkeamanankomunikasidata?Cracker :Hacker :Orangyang diam-diammempelajarisistemdenganmaksud jahat.Cracker merusak sistem.Orangyang secaradiam-diam mempelajarisistem yang biasanyasukar dimengerti untukkemudian mengelolanyadan men-share hasil ujicobanya.Hacker tidak merusaksistem. Hal-halyang diinginkan olehcracker :Bisamengakses dan masuk jaringanWDQSDQDPDGDQ SDVVZRUG_Merusak, mengubah, dan mencuri data.Mengambil alih sistem.Sistem hang, gagal bekerja, reboot, atausistem dalam keadaantidak bisadioperasikan. Beberapa cara yang digunakanuntukmenyerang :Sniffing : memonitor prosesyang sedang berlangsung.Spoofing : meniru danmenimpa IP adress, danberpura-pura menjadi useruntukmencuri usernamebeserta password.Remote attackmenggunakansoftware tertentu untukmengedalikan komputertarget.Menanamkeylogger.Megirimfishing (fake email)Packet replayFake log in atau web fakeNetwork mapping.Vulnerability-scanning toolsMembuat backdoor sehinggabisa memasuki sistemtanpaautentifikasiMenanamvirus, worm,malware, spyware padasoftware, file gambar, mp3SQLinjectionBomlogikaDenial ofserviceMessage modificationDan lain sebagainya... Beberapa PenyeranganAktifDenial of Service: Pesantidakbisa dibuat,servicetidak bisa dijalankanMasquerading or Spoofing:pengirim bukanlahpengirim yang sebenarnya.Message Modification:Pesan sudahdimodifikasipadasaat melaluitransmisi.Packet Replay: pesan yangdikirim diterimakembali,ataupesan yang diterimarusak. Denial of ServiceJoeAnnBillSpoofing Joe (ActuallyBill)Ann BillMessageModificationJoeAnnPacket ReplayJoeAnn Bill Bill Target-Yang-Sedang-Diserang Real APTrojan AP orRogue Access PointVictimLogin LoginAlso implements SPOOFING Target-Yang-Sedang-Diserang 10.1.1.110.1.1.210.1.1.3(1) Login(3) Password (2) Login(4) Password SQL InjectionJava Original_ 6(/(&7 )520users_table:+(5(XVHUQDPH _ _XVHUQDPH _ _ $1' SDVVZRUG _ _SDVVZRUG _ _Memasukan Password: Aa 25 Hasil java_ 6(/(&7 )520 users_table:+(5( XVHUQDPH anyname$1'SDVVZRUGAa25 _Inserted Password: IRR_'(/(7( FROMusers_table:+(5( XVHUQDPH /,.( _Hasil Java_ 6(/(&7 )520 users_table:+(5( XVHUQDPH anyname$1'SDVVZRUGfoo_ '(/(7( )520users_table:+(5( XVHUQDPH /,.( _Inserted entry_ _VKHOO_cmd _F HFKR FKDU_____ IRUPDW F___ Login:Password: Welcome to My System Logic BombLogic Bomb= Malware hasmalicious purpose inaddition to functionalpurpose Softwareakanberfungsilain (merusak) jika gajiorangyang menanamkanbom ini tidak dibayar.. FaktorLainnyaKelemahan manusia (human error)Kelemahan perangkat keras komputerKelemahan sistem operasi jaringanKelemahan sistem jaringan komunikasiPencurian perangkat keras komputer atauperangkat jaringanKerusakan pada komputer danperangkatkomunikasi jaringanWiretappingBencana alam Pengamanan DataMembuat back-updataAutentikasiEnskripsi data AutentikasiProses pengenalanperalatan, sistemoperasi, kegiatan, aplikasi dan identitasuser yangterhubungdenganjaringankomputer.Autentikasi dimulai pada saat user loginke jaringan dengan caramemasukkanpassword. Beberapa Cara AutentikasiDengan menggunakan :User name dan passwordSidik JariScan WajahScan retinaSuaraTanda tangan digital/digital signTokenMenjawab beberapa pertanyaanyangsifatnya pribadi KriptografiKriptografi didefinisikan sebagaiilmuyang mempelajariteknik-teknikmatematikayangberhubungandenganaspek keamananinformasi, sepertikerahasiaan data, keabsahandata,integritasdata, serta autentikasidata. KriptografiEnskripsiDeskripsiProses penyandianyangmelakukanperubahansebuahpesan dari yangbisadimengerti atauplainteks menjadisebuah kode yang tidakbisa dimengerti, yangdisebut dengancipherteks ataukriptogram.Proses kebalikannya,yaitu untuk mengubahciphertek menjadiplainteks. Prosesenkripsi dan dekripsimemerlukan suatumekanismedan kuncitertentu. Teknik EnkripsiDes (data encriptionstandard)RSA (Rivest ShamirAdleman)Memadukan teknikpermutasi, ekspansi,kompaksi, dan subtitusisemuanya dilakukan16kali perulangan. PanjangkunciDES adalah8karakter atau 64 bit.Proses enskripsidandeskripsinya mendasarkanpada bilangan prima danaritmatika modulo. Baikkuncideskripsimaupunenskripsimerupakanbilangan bulat.Kuncienskripsimerupakan kuncipublik tapikuncideskripsimerupakan rahasia.Hinggasaatinibelum adayangmemecahkan RSA. EnskripsiKunciRahasiaContoh: DES EncryptKsecret DecryptKsecret plaintextciphertextplaintextP= D(Ksecret, E(Ksecret,P)) Kunci Enskripsi PublikContoh : RSA Encrypt(public) Decrypt(private) Key owner Joe Encryption(e.g., RCS) Decrypt(public) Encrypt(private) Message,private key DigitalSignature Keyowner Authentication,Non-repudiation JoeP= D(kPRIV, E(kPUB,P))P= D(kPUB, E(kPRIV,P)) Ancaman Kriptografi(Kriptoanalisis)Ilmu untuk memecahkanmekanismekriptografi dengancara mendapatkankunci dari cipherteks yangtujannyaadalah digunakan untuk mendapatkanplainteks. Orangyangmelakukankriptoanalisis disebut kriptoanalis, danusahauntuk melakukan kriptoanalisisdisebut denganserangan. Tujuan KriptografiKerahasiaan (confidentially/privacy)Integritas data (data integrity), aspekyangberhubungan denganpenjagaan dariperubahan datasecara tidak sah.Autentikasi (authentication), adalahaspek yang berhubungan denganidentifikasi atau pengenalanNon-Repudiation, usaha untuk mencegahterjadinya penyangkalan terhadappengiriman suatuinformasi oleh yangmengirimkan Serangan TerhadapKriptografiSerangan pasif, adalah serangan dimanapenyerang hanya memonitorsalurankomunikasi. Penyerangpasif hanyamengancamkerahasiaan data.Serangan aktif, adalah serangan dimanapenyerang mencoba untuk menghapus,menambahkan, ataudengancara yanglainmengubahtransmisi pada jalur komunikasi.Penyerangaktif akan mengancamintegritas data dan otentikasi, jugakerahasiaan. Jenis-Jenis SeranganCiphertext OnlyAttack,kriptoanalis hanyatahu beberapa chipertekstanpa tahu kunci deskripsidan plainteks.Known Plaintext Attack,kriptoanalis mengetahuiseluruh chiperteks dan sedikitplainteks tapi tidaktahu kuncideskripsiChoosen Plaintext Attack,kriptoanalis mengetahuiseluruh chiperteks danplainteks. Dia tinggalmenebakkunci deskripsiAdaptive Choosen PlaintextAttack, kriptoanalismengetahui keduanya dandapat memodifikasinya.Choosen Ciphertext Attack,Kriptoanalis dapat memilihcipherteks yang berbedauntukdidekripsi danmempunyai akses terhadapplainteks yang dienkripsi.Choosen Text, Merupakangabungan dari choosenplaintext attack dan choosenciphertext attack. Di sinikriptoanalis telah mengetahuialgoritma enkripsi yangdigunakan serta cipherteksyang akan dibaca. KondisiYang MenjaminKeamanan Algoritma1.Apabila biaya untukmenyerang atau menembusalgoritmakriptografi yangdigunakan lebih besardaripadaharga informasiyang akan diperolehdari hasil serangan tersebut.Misalnya,diperlukansistem komputersenilai 1 milyaruntukmenembusalgoritma yang digunakanuntukmelindungi informasi senilai500juta.2.Apabila waktu yang diperlukan untukmenembusalgoritma itulebihlama daripada waktu validasiinformasi yang ingindiperoleh. Misalnya,waktu untukmenembussebuah kartukreditadalah1 tahun,sedangkan sebelum 1 tahun kartu kredittersebut sudahtidakberlaku lagi.3.Apabila cipherteksyang dihasilkanolehsuatualgoritmakriptografi lebih sedikitdari cipherteksyangdiperlukan untukmenembusalgoritma tersebut.Misalnya diperlukansebesar1000 bit cipherteksuntukmenebakkunci yang digunakanpadasuatu algoritma,sedangkan data yangdihasilkan dari prosesenkripsi besarnya kurang dari 1000 bit. TERIMA KASIH