32
Modul 3 – Dasar-Dasar Keamanan Sistem KEAMANAN JARINGAN KOMPUTER

Modul 3 - Keamanan Jaringan Komputer

Embed Size (px)

Citation preview

Page 1: Modul 3 - Keamanan Jaringan Komputer

Modul 3 – Dasar-Dasar Keamanan Sistem

KEAMANAN JARINGAN KOMPUTER

Page 2: Modul 3 - Keamanan Jaringan Komputer

“Being able to break security doesn’t make you a hacker anymore than being able to hotwire cars makes you an automotive engineer.”

Eric Raymond

Page 3: Modul 3 - Keamanan Jaringan Komputer

Steganografi

Bisa berupa teks,Gambar, Video,

Suara, dan lain-lain.

Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia menjadi tak

terlihat. Padahal pesan tersebut ada.

Page 4: Modul 3 - Keamanan Jaringan Komputer

Contoh Steganografi

Pesan rahasia dikirimkan dengan mengirim surat pembaca ke sebuah surat kabar. Huruf awal setiap kalimat (atau bisa juga setiap kata) membentuk pesan yang ingin diberikan.

TeksCara lain adalah dengan membuat puisi dimana huruf awal dari setiap baris membentuk kata-kata pesan sesungguhnya.

Page 5: Modul 3 - Keamanan Jaringan Komputer

Contoh Steganografi

Steganografi muncul dalam bentuk digital

watermark, yaitu tanda digital yang

disisipkan dalam gambar (digital

image) atau suara.

Gambar

Hak cipta (copyright) dari gambar dapat disisipkan dengan menggunakan high-bit dari pixel yang membentuk gambar tersebut.

Page 6: Modul 3 - Keamanan Jaringan Komputer

Contoh Steganografi

Steganografi juga muncul dalam

aplikasi digital audio, seperti misalnya

untuk melindungi lagu dari

pembajakan.

Kalau Suara?

Caranya menyisipkan informasi sudah berapa kali lagu tersebut didengarkan. Setelah sekian kali didengarkan, maka pengguna harus membayar sewa lagu

Page 7: Modul 3 - Keamanan Jaringan Komputer

“Anyone who uses arithmetic methods to produce random numbers is in a state of sin”

John von Neumann

Page 8: Modul 3 - Keamanan Jaringan Komputer

Kriptografi

Kriptografi merupakan ilmu dan seni untuk menjaga pesan agar aman.

Para pelaku atau praktisi kriptografi

disebut cryptographers

Sebuah algoritma kriptografik (cryptographic

algorithm), disebut cipher

Page 9: Modul 3 - Keamanan Jaringan Komputer

Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut

ciphertext) adalah enkripsi

“Halo apa Kabar?”

Aowf sdj fknfe

Proses sebaliknya, untuk mengubah ciphertext menjadi

plaintext, disebut dekripsi“jdjw djwf kwdn”

“Baik Baik Saja”

Page 10: Modul 3 - Keamanan Jaringan Komputer

Enkripsi

Enkripsi digunakan untuk menyandikan (mengunci) data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key).

Page 11: Modul 3 - Keamanan Jaringan Komputer

Elemen dari Enkripsi

Algoritma dari Enkripsi dan Dekripsifungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan dekripsi.

Kunci yang digunakan dan panjangnya kunciKekuatan dari penyandian bergantung kepada kunci yang digunakan. Kunci yang lebih panjang biasanya lebih aman dari kunci yang pendek. Panjangnya kunci, biasanya dihitung dalam ukuran bit,

Plaintext

Pesan atau informasi yang akan dikirimkan dalam format yang

mudah dibaca atau dalam bentuk aslinya

Ciphertext

Ciphertext adalah informasi yang sudah dienkripsi

Page 12: Modul 3 - Keamanan Jaringan Komputer

Sebelumnya, apa itu Subtitution Cipher?

Enkripsi yang menggantikan huruf yang digunakan untuk mengirim pesan dengan

huruf lain

Subtitution Cipher dengan Caesar Chipher

Salah satu contoh dari “substitution cipher” adalah Caesar Cipher yang digunakan oleh Julius Caesar

Page 13: Modul 3 - Keamanan Jaringan Komputer

Subtitution Cipher dengan Caesar Chipher

Setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.

Prinsipnya :

Penggunaan dari Caesar cipher ini dapat dimodifikasi dengan mengubah jumlah gesaran

(bukan hanya 3) dan juga arah geseran.

Hal ini dilakukan untuk lebih menyulitkan orang yang ingin menyadap pesan sebab dia

harus mencoba semua kombinasi (26 kemungkinan geser

Page 14: Modul 3 - Keamanan Jaringan Komputer

Ayo Jagoan, Sekarang coba :

Page 15: Modul 3 - Keamanan Jaringan Komputer

Multiple-letter encryption

Untuk meningkatkan keamanan, enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Ini disebut multiple-letter encryption.

Salah satu contoh multiple-letter encryption adalah “Playfair”.

Page 16: Modul 3 - Keamanan Jaringan Komputer

Enigma Rotor Machine

Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman

Terdiri atas beberapa rotor dan kabel yang silang menyilang menyebabkan substitusi alfabet yang selalu berubah sehingga Enigma mengimplementasikan polyalphabetic chiper

Page 17: Modul 3 - Keamanan Jaringan Komputer

Enigma Rotor MachineAkhirnya berhasil dipecahkan oleh Alan Turing dan kawan-kawannya di Inggris dengan menggunakan komputer. Jadi aplikasi komputer yang pertama adalah untuk melakukan cracking terhadap Enigma

Prosesor yang terdapat di dalam sebuah komputer dapat memproses data dengan cepat dibandingkan dengan manusia sehingga komputer dapat memecahkan kode enigma.

Page 18: Modul 3 - Keamanan Jaringan Komputer

Pengunaan Kunci

Salah satu cara agar algoritma enkripsi dan dekripsi semakin kuat adalah

dengan menggunakan sebuah kunci (key) yang biasanya disebut K

Kunci K ini dapat memiliki rentang (range) yang cukup lebar.

Rentang dari kemungkinan angka (harga) dari kunci K ini disebutkeyspace.

Page 19: Modul 3 - Keamanan Jaringan Komputer

Pengunaan KunciUsaha mencari kunci sangat bergantung kepada keyspace dari kunci K. Apabila keyspace ini cukup kecil, maka cara brute force atau mencoba semua kunci dapat dilakukan.

Akan tetapi apabila keyspace dari kunci yang digunakan cukup besar, maka usaha untuk mencoba semua kombinasi kunci menjadi tidak realistis.

Page 20: Modul 3 - Keamanan Jaringan Komputer

Aplikasi dari EnkripsiContoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP) dan secure shell (SSH)

Program PGP digunakan untuk mengenkripsi dan menambahkan digital siganture dalam e-mail yang dikirim.

Program SSH digunakan

untuk mengenkripsi sesion telnet

ke sebuah host.

Page 21: Modul 3 - Keamanan Jaringan Komputer

“Cyber Security is Critical to Protecting Our Nation’s Infrastructure”

Goerge Foresman

Page 22: Modul 3 - Keamanan Jaringan Komputer

Permasalahan Kriptografi Kunci PrivatDalam aplikasinya, sistem kripto kunci privat ini memiliki beberapa masalah, seperti :

Kesulitan dalam distribusi kunci. Jika Jagoan ingin berkomunikasi melalui email dengan Mr.X dengan mengenkripsi datanya (karena tidak yakin jalur data mereka aman dari penyadapan), apa kunci yang jagoan dan Mr.X gunakan?

Peningkatan jumlah kunci yang eksponensial terhadap jumlah penggunaBagaimana jika Jagoan ingin berkomunikasi dengan Mr.Y? Tentunya Jagoan tidak bisa menggunakan kunci yang sama dengan kunci Mr.X

Page 23: Modul 3 - Keamanan Jaringan Komputer

Kriptografi Kunci Publik“Bagaimana kalau kita membuat sebuah

sistem penyadian dengan 2 kunci, dimana kunci 1 digunakan untuk proses

enkripsi dan kunci 2 digunakan untuk proses dekripsi.”

Ralph Merkle

Whitfield Diffie Martin Hellman

merumuskan ide public-key cryptographydalam sebuah makalah yang berjudul “New Directions in Cryptography”

Page 24: Modul 3 - Keamanan Jaringan Komputer

Kriptografi Kunci PublikPada kriptografi kunci publik, seorang pengguna memiliki dua buah kunciyang saling berhubungan.

Kunci pertama disebut kunci publik.Kunci ini boleh diketahui oleh umum.

Kunci kedua disebut kunci privat. Kunci ini tidak boleh diketahui oleh siapa pun kecuali oleh pengguna itu sendiri. Itulah sebabnya dia disebutprivat.

Page 25: Modul 3 - Keamanan Jaringan Komputer

Kriptografi Gabungan

Para pakar kriptografi mengatakan bahwa keduanya tidak dapat dibandingkan karena mereka memecahkan masalah dalam domain yang berbeda.

Kriptografi Kunci Publik VS Kriptografi Kunci Privat ?

Terbaik untuk mengenkripsi data. Kecepatannya dan

keamanan akan choosenciphertext attack merupakan kelebihannya

dapat melakukan hal-hal lain lebih

baik,misalnya dalam hal key management.

Privat Publik Hybridkunci publik melakukan

pertukaran kunci, dimana kunci yang dipertukarkan ini akan digunakan untuk

enkripsi dengan kunci privat

Page 26: Modul 3 - Keamanan Jaringan Komputer

Data Encryption Standard (DES)merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini

Aplikasi yang menggunakan DES antara lain :• enkripsi dari password di sistem UNIX• berbagai aplikasi di bidang perbankan

DES merupakan block chiper yang beroperasi dengan menggunakan blok berukuran 64-bit dan kunci berukuran 56-bit. Brute force attack dengan mencoba segala kombinasi membutuhkan 256 kombinasi atau sekitar 7x 1017 atau 70 juta milyar kombinasi.

Page 27: Modul 3 - Keamanan Jaringan Komputer

Hash Function - integrity checkingPada sistem digital biasanya ada beberapa mekanisme pengujian integritas file antara lain:• parity checking• checksum• hash function

Fungsi Hash (hash function) merupakan fungsi yang bersifat satu arah dimana jika kita masukkan data, maka dia akan menghasilkan sebuah “checksum” atau “fingerprint” dari data tersebut

Sebuah pesan yang dilewatkan ke fungsi hash akan menghasilkan keluaran yang disebut Message Authenticated Code (MAC).

Ada beberapa fungsi hash yang umum digunakan saat ini, antara lain:• MD5• SHA (Secure Hash Algorithm)

Page 28: Modul 3 - Keamanan Jaringan Komputer

Hash Function - integrity checkingFungsi Hash (hash function) merupakan fungsi yang bersifat satu arah dimana jika kita masukkan data, maka dia akan menghasilkan sebuah “checksum” atau “fingerprint” dari data tersebut

Sebuah pesan yang dilewatkan ke fungsi hash akan menghasilkan keluaran yang disebut Message Authenticated Code (MAC).

Ada beberapa fungsi hash yang umum digunakan saat ini, antara lain:• MD5• SHA (Secure Hash Algorithm)

Pengunan fungsi hash yang menghasilkan fingerprint

Page 29: Modul 3 - Keamanan Jaringan Komputer

Fungsi hash ini biasanya digabungkan dengan enkripsi untuk menjaga integritas.

Contoh : dalam pengiriman email yang tidak rahasia (dapat dibaca orang) akan tetapi ingin dijaga integritasnya, isi (body) dari email dapat dilewatkan ke fungsi hash sehingga menghasilkan fingerprint dari isi email tersebut.

Jika email diubah di tengah jalan, maka kedua hash tersebut berbeda.

Inilah yang sering disebut digitalsignature dalam email.

Hash Function - integrity checking

Page 30: Modul 3 - Keamanan Jaringan Komputer

MD5 (Message-Digest Algorithm 5), sebuah algoritma yang melakukan fungsi hash dengan menggunakan algoritma yang dijabarkan di RFC1321.

Hasil keluaran dari MD5 adalah sebuah nilai hash dalam 128-bit.

MD5

MD5 menambahkan satu tingkat keamanan lagi. Kali ini data password yang disimpan bukanlah password yang terenkripsi saja, melainkan data yang terenkripsi yang sudah dilewatkan oleh MD5.

Dengan cara ini, potensi untuk melakukan serangan brute force terhadap encrypted password menjadi lebih sukar.

Page 31: Modul 3 - Keamanan Jaringan Komputer

Ditemukan kelemahan dari MD5 sehingga disarankan untuk menggantinya dengan menggunakan SHA-1.

MD5 Fail?1996

Xiaoyun Wang dan kawan-kawan menemukan kelemahan ini dan membuat makalah yang dipresentasikan di Crypto 2004. Mereka menunjukkan bahwa ada tabrakan (collions) dimana dua buah data menghasilkan keluaran hash MD5 yang sama

2004

Page 32: Modul 3 - Keamanan Jaringan Komputer

Modul 3 - Selesai