27

Presentasi Keamanan Komunikasi Data

Embed Size (px)

DESCRIPTION

ghfutfjhgbiuyeehnupkgutrhftyruyciyti6p

Citation preview

  • Apa itu komunikasi data?

    Komunikasi : menurut asal kata adalah cara untukmenyampaikan atau menyebarluaskan data daninformasi.

    Data adalah sinyal elektromagnetik yangdibangkitkan oleh sumber data yang dapatditangkap dan dikirimkan ke terminal penerima.

    Informasi adalah kumpulan dari data-data yangdapat ditransmisikan dengan persetujuan pemakaidata tersebut.

    JADI,

    Komunikasi data adalah menyebarluaskandata dan informasi yang berbentuk sinyalelektromagnetik melalui media transmisi.

  • Komunikasi Normal:

    1. Input (masukkan data) merupakan data yang akan dikirimkan

    melalui pengirim (transmitter).

    2. Pengirim (transmitter) merupakan pihak yang mengirimkan

    data dan informasi, misalnya pesawat telepon, computer,

    terminal, handphone,dan lain-lain.

    3. Media transmisi merupakan media yang digunakan untuk

    menyalurkan atau mengirimkan informasi ke tempat tujuan (

    penerima), misalnya saluran kabel, udara atau cahaya.

    4. Penerima ( Receiver) merupakan pihak yang menerima

    informasi , misalnya telepon, computer, terminal, handphone

    dan lain-lain.

    5. Output ( Keluaran data) merupakan data yang diterima oleh

    pihak lain (penerima) dari pihak pengirim.

  • Masalah Keamanan Data

    Pencurian data

    Pemalsuan data

    Penggelapan data

    Perusakan data

    dan sistem

    Melalui internet

    memungkinkan semua

    orang bisa menyerang

    jalur komunikasi data

    pada saat pengiriman

    atau sesudah pengiriman.

    Seseorang hanya

    perlu mencari

    vulnerability (versi

    software dan

    device yang

    digunakan) saja.

    Dan sasaran mereka :

  • Siapakah yang menyerang

    keamanan komunikasi data?

    Cracker : Hacker :

    Orang yang diam-diam

    mempelajari sistem

    dengan maksud jahat.

    Cracker merusak sistem.

    Orang yang secara

    diam-diam mempelajari

    sistem yang biasanya

    sukar dimengerti untuk

    kemudian mengelolanya

    dan men-share hasil uji

    cobanya.

    Hacker tidak merusak

    sistem.

  • Hal-hal yang diinginkan oleh

    cracker :

    Bisa mengakses dan masuk jaringan

    tanpa nama dan password.

    Merusak, mengubah, dan mencuri data.

    Mengambil alih sistem.

    Sistem hang, gagal bekerja, reboot, atau

    sistem dalam keadaan tidak bisa

    dioperasikan.

  • Beberapa cara yang digunakan

    untuk menyerang : Sniffing : memonitor proses

    yang sedang berlangsung.

    Spoofing : meniru dan menimpa IP adress, dan berpura-pura menjadi user untuk mencuri username beserta password.

    Remote attack menggunakan software tertentu untuk mengedalikan komputer target.

    Menanam keylogger.

    Megirim fishing (fake email)

    Packet replay

    Fake log in atau web fake

    Network mapping.

    Vulnerability-scanning tools

    Membuat back door sehingga bisa memasuki sistem tanpa autentifikasi

    Menanam virus, worm, malware, spyware pada software, file gambar, mp3

    SQL injection

    Bom logika

    Denial of service

    Message modification

    Dan lain sebagainya...

  • Beberapa Penyerangan Aktif

    Denial of Service: Pesan tidak bisa dibuat, service tidak bisa dijalankan

    Masquerading or Spoofing: pengirim bukanlahpengirim yang sebenarnya.

    Message Modification: Pesan sudah dimodifikasi pada saat melalui transmisi.

    Packet Replay: pesan yang dikirim diterima kembali, atau pesan yang diterima rusak.

    Denial of Service

    Joe

    Ann

    Bill SpoofingJoe (Actually Bill)

    Ann

    Bill

    Message

    Modification

    Joe

    Ann

    Packet Replay

    Joe

    Ann

    Bill

    Bill

  • Target-Yang-Sedang-Diserang

    Real AP

    Trojan AP or

    Rogue Access Point

    Victim

    Login

    Login

    Also implements SPOOFING

  • Target-Yang-Sedang-Diserang

    10.1.1.1

    10.1.1.2

    10.1.1.3

    (1) Login

    (3) Password

    (2) Login

    (4) Password

  • SQL Injection

    Java Original: SELECT * FROM users_table WHERE username= + + username + + AND password = + + password + ;

    Memasukan Password: Aa OR = Hasil java: SELECT * FROM users_table

    WHERE username=anyname AND password = Aa OR = ;

    Inserted Password: foo;DELETE FROM users_table WHERE username LIKE %

    Hasil Java: SELECT * FROM users_tableWHERE username=anyname AND password = foo; DELETE FROM users_table WHERE username LIKE %

    Inserted entry: |shell(cmd /c echo & char(124) & format c:)|

    Login:

    Password:

    Welcome to My System

  • Logic Bomb

    Logic Bomb= Malware has

    malicious purpose in

    addition to functional

    purpose

    Software akan berfungsi lain (merusak) jika gaji

    orang yang menanamkan

    bom ini tidak dibayar.

    .

  • Faktor Lainnya

    Kelemahan manusia (human error)

    Kelemahan perangkat keras komputer

    Kelemahan sistem operasi jaringan

    Kelemahan sistem jaringan komunikasi

    Pencurian perangkat keras komputer atau perangkat jaringan

    Kerusakan pada komputer dan perangkat komunikasi jaringan

    Wiretapping

    Bencana alam

  • Pengamanan Data

    Membuat back-up data

    Autentikasi

    Enskripsi data

  • Autentikasi

    Proses pengenalan peralatan, sistem

    operasi, kegiatan, aplikasi dan identitas

    user yang terhubung dengan jaringan

    komputer.

    Autentikasi dimulai pada saat user login

    ke jaringan dengan cara memasukkan

    password.

  • Beberapa Cara Autentikasi

    Dengan menggunakan :

    User name dan password

    Sidik Jari

    Scan Wajah

    Scan retina

    Suara

    Tanda tangan digital/digital sign

    Token

    Menjawab beberapa pertanyaan yang sifatnya pribadi

  • Kriptografi

    Kriptografi didefinisikan sebagai ilmu

    yang mempelajari teknik-teknik

    matematika yangberhubungan dengan

    aspek keamanan informasi, seperti

    kerahasiaan data, keabsahan data,

    integritas data, serta autentikasi data.

  • Kriptografi

    Enskripsi Deskripsi

    Proses penyandian yang

    melakukan perubahan

    sebuah pesan dari yang

    bisa dimengerti atau

    plainteks menjadi

    sebuah kode yang tidak

    bisa dimengerti, yang

    disebut dengan

    cipherteks atau

    kriptogram.

    Proses kebalikannya,

    yaitu untuk mengubah

    ciphertek menjadi

    plainteks. Proses

    enkripsi dan dekripsi

    memerlukan suatu

    mekanisme dan kunci

    tertentu.

  • Teknik Enkripsi

    Des (data encription

    standard)

    RSA (Rivest Shamir

    Adleman)

    Memadukan teknik

    permutasi, ekspansi,

    kompaksi, dan subtitusi

    semuanya dilakukan 16

    kali perulangan. Panjang

    kunci DES adalah 8

    karakter atau 64 bit.

    Proses enskripsi dan deskripsinya mendasarkan pada bilangan prima dan aritmatika modulo. Baik kunci deskripsi maupun enskripsi merupakan bilangan bulat. Kunci enskripsi merupakan kunci publik tapi kunci deskripsi merupakan rahasia. Hingga saat ini belum ada yang memecahkan RSA.

  • Enskripsi Kunci RahasiaContoh: DES

    Encrypt

    Ksecret

    Decrypt

    Ksecretplaintext

    ciphertext

    plaintext

    P = D(Ksecret, E(Ksecret,P))

  • Kunci Enskripsi PublikContoh : RSA

    Encrypt

    (public)

    Decrypt

    (private)

    Key ownerJoe

    Encryption

    (e.g., RCS)

    Decrypt

    (public)

    Encrypt

    (private)

    Message,

    private key

    Digital

    Signature

    Key

    owner

    Authentication,

    Non-

    repudiation

    Joe

    P = D(kPRIV, E(kPUB,P))

    P = D(kPUB, E(kPRIV,P))

  • Ancaman Kriptografi

    (Kriptoanalisis)

    Ilmu untuk memecahkan mekanisme

    kriptografi dengan cara mendapatkan

    kunci dari cipherteks yang tujannya

    adalah digunakan untuk mendapatkan

    plainteks. Orang yang melakukan

    kriptoanalisis disebut kriptoanalis, dan

    usaha untuk melakukan kriptoanalisis

    disebut dengan serangan.

  • Tujuan Kriptografi

    Kerahasiaan (confidentially/privacy)

    Integritas data (data integrity), aspek yang berhubungan dengan penjagaan dari perubahan data secara tidak sah.

    Autentikasi (authentication), adalah aspek yang berhubungan dengan identifikasi atau pengenalan

    Non-Repudiation, usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan

  • Serangan Terhadap Kriptografi

    Serangan pasif, adalah serangan dimana penyerang hanya memonitor saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.

    Serangan aktif, adalah serangan dimana penyerang mencoba untuk menghapus, menambahkan, atau dengan cara yang lainmengubah transmisi pada jalur komunikasi. Penyerang aktif akan mengancam integritas data dan otentikasi, juga kerahasiaan.

  • Jenis-Jenis Serangan

    Ciphertext Only Attack,kriptoanalis hanya tahu beberapa chiperteks tanpa tahu kunci deskripsi dan plainteks.

    Known Plaintext Attack, kriptoanalis mengetahui seluruh chiperteks dan sedikit plainteks tapi tidak tahu kunci deskripsi

    Choosen Plaintext Attack,kriptoanalis mengetahui seluruh chiperteks dan plainteks. Dia tinggal menebak kunci deskripsi

    Adaptive Choosen Plaintext Attack, kriptoanalis mengetahui keduanya dan dapat memodifikasinya.

    Choosen Ciphertext Attack, Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan mempunyai akses terhadap plainteks yang dienkripsi.

    Choosen Text, Merupakan gabungan dari choosen plaintext attack dan choosen ciphertext attack. Di sini kriptoanalis telah mengetahui algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca.

  • Kondisi Yang Menjamin

    Keamanan Algoritma1. Apabila biaya untuk menyerang atau menembus algoritma

    kriptografi yang digunakan lebih besar daripada harga informasi yang akan diperoleh dari hasil serangan tersebut. Misalnya, diperlukan sistem komputer senilai 1 milyar untuk menembus algoritma yang digunakan untuk melindungi informasi senilai 500 juta.

    2. Apabila waktu yang diperlukan untuk menembus algoritma itu lebih lama daripada waktu validasi informasi yang ingin diperoleh. Misalnya, waktu untuk menembus sebuah kartu kredit adalah 1 tahun, sedangkan sebelum 1 tahun kartu kredit tersebut sudah tidak berlaku lagi.

    3. Apabila cipherteks yang dihasilkan oleh suatualgoritma kriptografi lebih sedikit dari cipherteks yang diperlukan untuk menembus algoritma tersebut. Misalnya diperlukan sebesar 1000 bit cipherteks untuk menebak kunci yang digunakan pada suatu algoritma, sedangkan data yang dihasilkan dari proses enkripsi besarnya kurang dari 1000 bit.

  • TERIMA KASIH