+and destinationjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[3].pdf · individual computers:...
TRANSCRIPT
1
Networks digunakan dalam membangun systems dari:
Variasi transmission data: wire, kable dan wireless channels, …
B A B IVKONSEP NETWORKING
Hardware devices: routers, switches, hubs, repeaters dan network interfaces, …Software components: protocols, drivers, …
Functionality dan performance dalam distributed systems sangat diperhatikan
Pertumbuhan cepat
Komersialisasi dgn Internet
Penggunaan tehnik baru
new requirements yang mendadak:
ReliabilityPerformanceMulticasting
Mobility (mobile devices)Security (Firewalls, cryptography)
Quality of services
1. Network PrinciplesPacket transmission:
Distributed applications
Requirement : transmission of messages
subdivided
Addressing Information (sufficient to identify the source and destination)+
Sequences of binary data of restricted length
Packets
2
Multimedia applications: transmission menggunakan audio & video data
Flow transfer harus terjamin
Bounded latencies
Data Streaming:
ATM networks: specifically designed untuk multimedia applications
Switching schemes:
•Broadcast:Dapat di transmitted disetiap node
No switching
•Potential receivers: alamat yg akan menerima transmissions harus jelas
•Circuit switching: telephone networks
Phone 1 Phone 2Automatic switching
2 wires 2 wires
Frame relay:Switching nodes: special parallel processors yang membuat route frames based dalam percobaan pada bit pertamaFrames tidak dapat disimpan dalam node
Packet switching: Setiap komputer dapat menjadi switching node Sesampainya Packet di node pertama di simpan dalam memory komputer,Kemudian di proses oleh program dan dikembalikan ketujuan melalui jalan yang terpendek.
3
Implementasian oleh sepasang software yg ditempatkan pada komputer untuk sending dan receiving
Protocol layers dalam ISO Open Systems Interconnection (OSI)
Organized dalam layers
Protocols :
Internetwork layers (Internet)
Internet protocol: tidak sama dengan OSI model
4
Packet fragmentation dan reassembling :Fragmentation : pembagian messages dalam packets sebelum di transmissikan
Reassembling : rebuild transmitted messages yang di transmisikan dari pengirim diterima berupa packets
Ports: software-yang memastikan bahwa titik tujuan dalam communication sudah ada di host computer
Port’s number specifies dari type communication dengan host
Port 1Port 2
Addressing:Source
Transport layer:Responsible untuk menyampaikan messagesHarus ada destination addresses dalam paket/task
Packet delivery: menggunakan 2 pendekatan untuk menyampaikan packets dalam network layer
Datagram Packet Delivery:
Delivery setiap packet suatu “one-shot” process
Tidak membutuhkan setup
Salah satu packet disampaikan melalui network dan ada informasi yg lain
5
Virtual circuit packet delivery: (analog dengan telephonenetwork)
virtual circuit harus men set up sebelum packets dapat dilewatkan dari source host A ke host BIntermediate nodes: memasukan ke table sebagai indikasi untuk link menggunakan route
Routing: fungsi dibutuhkan oleh semua networks termasyuk juga LANs (Ethernet: semua host memakai nya)
Beberpa teknologi berbeda dalam network, link dan physical layer protocols:
Local networks: Ethernet dan ATM technologies Wide area networks: analog dan digital telephone networks, satellite links dan wide-area ATM networksIndividual computers: modems, ISDN links dan DSL connections
Internetworking:
Integrated network membutuhkan:Kesatuan schema internetworkingMendifisikan protocol dalam format internetwork packets danmemberikan gambaran koordinasi begaimana meng handleInterconnecting components dalam route packets untuk mencapaui tujuan
6
2. Internet Protocols Tujuan :
Menjelaskan features utama dalam protocol TCP/IP (Transmission Control Protocol/Internet Protocol) Mendiskusikan keuntungan dan batasan bila digunakan dalam distributed systems
Applications dan protocol dengan dasar TCP/IP: Web: HTTP (HyperText Transfer Protocol)Email: SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol), IMAP (Internet Message Access Protocol)Netnews: NNTP (Network News Transfer Protocol)
File transfer: FTP (File Transfer Protocol)Telnet: TELNET
Contoh: HTTPTransported langsung menggunakan TCPEnd-to-end security dibutuhkan dalam Secure Sockets Layer (SSL) merupakan bagian utama protocol TCP
User Datagram Protocol : Does not guarantee reliable transmission
Reliable Connection
7
Tehnik Addressing :UniversalEfficientFasilitas dalam development yg flexible routing schemes
Allocated by NIC (Network Information Center) to org. with networks connected to the Internet
Reserved for Internet Multicast Communication
Unallocated addresses (future requirements)
Allocated to all other network operators
Reserved to org. using more than 255 computers
224 possible addresses : large networks (US NSFNet, natinal
WAN)
10
IP addressing version 6:Addresses use 128 bits
Addressable entities: 2128 possible addresses≅ 7 * 1023 addresses/m2
11
IP Protocol:
Destination hostSource
host IP protocol transmits
datagrams
Hanya header checksum; unreliable (packets can be lost, duplicated, delayed or delivered out of order)
Flexibility: dengan mudah mengadaptasi untuk semuanetworks
Mudah perbaikan bila salah
Mobile IP:Menggarahkan ke IP address (temporary) untuk
berhubungan dengan mobile device
12
UDP features:UDP datagrams untuk melindungi IP packets
Short header: source dan destination port numbers, length field dan a checksum
No guarantee of delivery, even of reliability
Transmits messages of up to 64 Kbytes
Restricted to those applications that do not require reliable delivery of messages
13
Establishment of a bi-directional communication channel between the sending and receiving processes
Sequencing: attach a sequence number to each TCP segments
TCP features: lebih bagus untuk transport serviceReliable transmission, preserve ordering of packets
Flow control: from time to time the receiver sends an acknowledgment to the sender giving the sequence number of the highest-numbered segment in its input
Retransmission: if any segment is not acknowledged within a specified timeout, the sender retransmits it
Buffering: incoming buffer at the receiver is used to balance the flow between the sender and the receiver
Checksum: if the received segment does not match its checksum (covers the header and the data) the segment is dropped
Internet: menggunakan nama sebagai simbol untuk hostsdan networks, e.g., site.uottawa.ca, binkley.cs.mcgil.ca, …
Domain Names:
domain name IP Address
translated
Organized into a naming hierarchy (example)
The naming hierarchy is entirely independent of the physical layout of the networks that constitute the Internet
14
3. Solusi* . Distribution of key * Certificates* Digital Signature * Key Escrow* Metal poker * Electronic voting* Oblivious transfer * Contract signing* Certified mail
4. Penggunaan Encryption
- tidak untuk : secrecy, privacy dan authenticity
- hanya digunakan untuk hasil
dan untuk dasar cryptogracy protocol
15
5. Cryptographic security - cryptographic protocol :
· cara kerja berurutan atau di bagi-bagi per blok· keywordnya : order, steps dan task· karakteristik :
+ penentu masa depan+ saling berhubungan+ tidak bersifat mendua+ lengkap
- keuntungan menggunakan protocol :· menjelesaikan jon untuk verifikasi· baik untuk implementasi· dapat dikerjakan melalui pelbagai cara protocol harus
simple dan mudah dirubah
- type protocol :1. Arbitated
keputusan ada dipihak ke 3 Misalnya : transaksi kartu creditKerjanya : mahal, delay, network bottleneck
2. Adjudicatedharus ada penyesuaian dari kedua belah pihak
3 Self enforcingAda jaminan bahwa data diterima dan atau dikirim dalam konsidi baik
16
- Penggunaan key distributeda. Symmetric key exchange tanpa server
• dua user menggunakan key master key : K• key tsb dikirim ke user lainnya
b. Symmetric key exchange dengan server• A dan B akan berkomunikasi akan memberi tahu ke server• Dari server akan memberi tahu B untuk mengcopy key A
• Dan A akan diberi tahu oleh server kalau B mau berkomunikasi
c. Asymmetric key exchange tanpa server• A akan kirim key ke B key nya untu secrey dan authenticity• B akan menjawsab encryptionnya• A akan menjawab
Disini A dan B langsung berhubungan
d. Asymmetric key exchange dengan server
• B akan meminta server key public dari A • Server akan memberikan key
• B langsung menghubungi A• A akan meminta server key publicnya B• Server akan memberikan keynya B • A baru bisa berkomunikasi• Dstnya
Untuk menjamin ada naya kerahasian dari key publiknya harus mempunyai Certificate
17
6. Model Encryption
a. Digital signature· digunakan pada waktu sender· ada 2 konsisi utama yang ditemukan :
- tidak berkerja - keaslian* 2 kondisi untuk transaksi
- tidak dapat diubah - tidak dapat diulangdasar symmeris dengan server
b. Mental poker- menggunakan diuble locking protocol - setiap message ada keynya- dasar : asymmetris key tanpa sever
c. Voting protocolbila ada perbedaan authentic message pada waktu transfer
d. Oblivoius transferbila 1 message dari 2 mesaage dimana penerima lupa menerimanya
7. GSM (Global System for Mobile Communication)
terdiri :
1. Mobile Station (MS)
2. Base Station Subsistem (BSS),3. Network and Switching Subsistem (NSS)
18
1. Mobile Station (MS)
• a. Mobile Equipment (ME)perangkat fisik yang digunakan untuk berkomunikasi. Fitur keamanan :* International Mobile Equipment Identity (IMEI)
berfungsi sebagai identitas ME. memastikan bahwa bukan ME curian atau ME yang tidak terdaftar yang digunakan.
* Subscriber Identity Module (SIM)smart card yang mengidentifikasikan MS didalam jaringan. Yang berisi :
+ Identitas pelanggan berupa IMSI yang merupakan identitas utama dari sebuah MS dan MSISDN (Mobile Station ISDN)
+ PIN (Personal Identification Number)Kunci autentikasi Ki, dan algoritma A3,A5, dan A8
2. Base Station Subsistem (BSS)terdiri dari Base Station Controller (BSC) dan Base Transceiver Station (BTS). Proses enkripsi – dekripsi data dengan
menggunakan algoritma A5 terletak di BTS.
19
* Home Location Register (HLR)
database utama yang digunakan untuk menyimpan semua data yang berhubungan dengan pelanggan. Dua parameter keamanan yang disimpan di HLR : * data permanent : IMSI dan kunci autentikasi Ki * data temporer : RAND, SRES, dan kunci
penyandian Kc.
* Authentication Centre (AUC)menyimpan data2 yang diperlukan untuk mengamankan komunikasi pada jalur radio terhadap berbagai gangguan.data autentikasi yang berupa IMSI dan Ki, RAND, SRES, KC, serta algoritma A3 dan A8.
Visitor Location Register (VLR)database yang memuat informasi dinamis tentang seluruh MS yang sedang berada dalam area pelayanan MSC.
Fungsi :+ Bekerja sama dengan HLR dan AUC utk proses autentikasi.+ Meneruskan pengiriman kunci penyandian Kc dari HLR ke
BSS untuk proses enkripsi/dekripsi.+ Mengontrol alokasi pemberian nomor TMSI baru. Nomor TMSI
berubah-ubah secara periodik untuk melindungi identitas pelanggan.
20
* Implementasi Keamanan GSM
Subscriber Identity Module (SIM)berisi IMSI, secret key yang unik (KI) untuk mobile device, ciphering key generating algorithma (A8), authentication algorithma (A3) dan Personal Identification Number (PIN). Algoritma autentication (A3) yang dipergunakan untukdipilih operator, sehingga operator dapat bekerja antar operator tanpa algorithma authentication dan secret key (ki) dengan operator yang lain.
GSM Handset
berisi ciphering algoritma (A5), yang harus bekerja dengan cukupcepat sehingga diimplementasikan pada level hardware.
* Jaringan GSM
Jaringan berisi enkripsi algoritma (A3,A5,A8)
21
* Algoritma pengkodean GSM+ A3
merupakan algoritma placeholder dari authentication GSM. Inputan berupa 128 bit Ki yang tersimpan di SIM dan AUC, serta 128 bit RAND yang dikirim oleh MSC. Algoritma A3 akan menghasilkan 32 bit SRES.
+ A5Algoritma GSM stream chiper, dimana tdapat empat implementasi :++ A5/0 – Dalam algoritma tidak terdapat enkripsi++ A5/1 – Juga dikenal sebagai algoritma “strong over the air voice
privacy”++ A5/2 – Implementasi yang lebih lemah dari A5/1++A5/3 – Algoritma enkripsi baru yang diperkenalkan pada juli
2002
+ A8
Algoritma Chipering key generating. Comp128 one way function yangsaat ini dipergunakan pada jaringan GSM A3 dan A8, tetapi algoritma comp128 telah dapat dipecahkan. Algoritma ini telah dibuktikan untuk sebuah kesalahan sehingga secret key dapat dipecahkan dengan SIM level dalam waktu empat jam.algoritma untuk menghasilkan kunci yang digunakan dalam proses penyandian. Inputan serupa dengan A3 yaitu 128 bit Ki dan 128 bit RAND, tetapi menghasilkan output 64 bit Kc.
22
Fungsi Keamanan GSM+ Subscriber identity confidentiality
(Kerahasiaan identitas pelanggan)+ Subscriber identity authentication (Pembuktian keaslian
identitas pelanggan)+ Signaling data and user data confidentiality (Kerahasiaan
pengiriman data dan data pelanggan