+and destinationjak-stik.ac.id/staff/aqwam/files/keamanan-komputer[3].pdf · individual computers:...

23
1 Networks digunakan dalam membangun systems dari: Variasi transmission data: wire, kable dan wireless channels, … B A B IV KONSEP NETWORKING Hardware devices: routers, switches, hubs, repeaters dan network interfaces, … Software components: protocols, drivers, … Functionality dan performance dalam distributed systems sangat diperhatikan Pertumbuhan cepat Komersialisasi dgn Internet Penggunaan tehnik baru new requirements yang mendadak: Reliability Performance Multicasting Mobility (mobile devices) Security (Firewalls, cryptography) Quality of services 1. Network Principles Packet transmission: Distributed applications Requirement : transmission of messages subdivided Addressing Information (sufficient to identify the source and destination) + Sequences of binary data of restricted length Packets

Upload: doantram

Post on 12-Mar-2019

220 views

Category:

Documents


0 download

TRANSCRIPT

1

Networks digunakan dalam membangun systems dari:

Variasi transmission data: wire, kable dan wireless channels, …

B A B IVKONSEP NETWORKING

Hardware devices: routers, switches, hubs, repeaters dan network interfaces, …Software components: protocols, drivers, …

Functionality dan performance dalam distributed systems sangat diperhatikan

Pertumbuhan cepat

Komersialisasi dgn Internet

Penggunaan tehnik baru

new requirements yang mendadak:

ReliabilityPerformanceMulticasting

Mobility (mobile devices)Security (Firewalls, cryptography)

Quality of services

1. Network PrinciplesPacket transmission:

Distributed applications

Requirement : transmission of messages

subdivided

Addressing Information (sufficient to identify the source and destination)+

Sequences of binary data of restricted length

Packets

2

Multimedia applications: transmission menggunakan audio & video data

Flow transfer harus terjamin

Bounded latencies

Data Streaming:

ATM networks: specifically designed untuk multimedia applications

Switching schemes:

•Broadcast:Dapat di transmitted disetiap node

No switching

•Potential receivers: alamat yg akan menerima transmissions harus jelas

•Circuit switching: telephone networks

Phone 1 Phone 2Automatic switching

2 wires 2 wires

Frame relay:Switching nodes: special parallel processors yang membuat route frames based dalam percobaan pada bit pertamaFrames tidak dapat disimpan dalam node

Packet switching: Setiap komputer dapat menjadi switching node Sesampainya Packet di node pertama di simpan dalam memory komputer,Kemudian di proses oleh program dan dikembalikan ketujuan melalui jalan yang terpendek.

3

Implementasian oleh sepasang software yg ditempatkan pada komputer untuk sending dan receiving

Protocol layers dalam ISO Open Systems Interconnection (OSI)

Organized dalam layers

Protocols :

Internetwork layers (Internet)

Internet protocol: tidak sama dengan OSI model

4

Packet fragmentation dan reassembling :Fragmentation : pembagian messages dalam packets sebelum di transmissikan

Reassembling : rebuild transmitted messages yang di transmisikan dari pengirim diterima berupa packets

Ports: software-yang memastikan bahwa titik tujuan dalam communication sudah ada di host computer

Port’s number specifies dari type communication dengan host

Port 1Port 2

Addressing:Source

Transport layer:Responsible untuk menyampaikan messagesHarus ada destination addresses dalam paket/task

Packet delivery: menggunakan 2 pendekatan untuk menyampaikan packets dalam network layer

Datagram Packet Delivery:

Delivery setiap packet suatu “one-shot” process

Tidak membutuhkan setup

Salah satu packet disampaikan melalui network dan ada informasi yg lain

5

Virtual circuit packet delivery: (analog dengan telephonenetwork)

virtual circuit harus men set up sebelum packets dapat dilewatkan dari source host A ke host BIntermediate nodes: memasukan ke table sebagai indikasi untuk link menggunakan route

Routing: fungsi dibutuhkan oleh semua networks termasyuk juga LANs (Ethernet: semua host memakai nya)

Beberpa teknologi berbeda dalam network, link dan physical layer protocols:

Local networks: Ethernet dan ATM technologies Wide area networks: analog dan digital telephone networks, satellite links dan wide-area ATM networksIndividual computers: modems, ISDN links dan DSL connections

Internetworking:

Integrated network membutuhkan:Kesatuan schema internetworkingMendifisikan protocol dalam format internetwork packets danmemberikan gambaran koordinasi begaimana meng handleInterconnecting components dalam route packets untuk mencapaui tujuan

6

2. Internet Protocols Tujuan :

Menjelaskan features utama dalam protocol TCP/IP (Transmission Control Protocol/Internet Protocol) Mendiskusikan keuntungan dan batasan bila digunakan dalam distributed systems

Applications dan protocol dengan dasar TCP/IP: Web: HTTP (HyperText Transfer Protocol)Email: SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol), IMAP (Internet Message Access Protocol)Netnews: NNTP (Network News Transfer Protocol)

File transfer: FTP (File Transfer Protocol)Telnet: TELNET

Contoh: HTTPTransported langsung menggunakan TCPEnd-to-end security dibutuhkan dalam Secure Sockets Layer (SSL) merupakan bagian utama protocol TCP

User Datagram Protocol : Does not guarantee reliable transmission

Reliable Connection

7

Tehnik Addressing :UniversalEfficientFasilitas dalam development yg flexible routing schemes

Allocated by NIC (Network Information Center) to org. with networks connected to the Internet

Reserved for Internet Multicast Communication

Unallocated addresses (future requirements)

Allocated to all other network operators

Reserved to org. using more than 255 computers

224 possible addresses : large networks (US NSFNet, natinal

WAN)

8

9

10

IP addressing version 6:Addresses use 128 bits

Addressable entities: 2128 possible addresses≅ 7 * 1023 addresses/m2

11

IP Protocol:

Destination hostSource

host IP protocol transmits

datagrams

Hanya header checksum; unreliable (packets can be lost, duplicated, delayed or delivered out of order)

Flexibility: dengan mudah mengadaptasi untuk semuanetworks

Mudah perbaikan bila salah

Mobile IP:Menggarahkan ke IP address (temporary) untuk

berhubungan dengan mobile device

12

UDP features:UDP datagrams untuk melindungi IP packets

Short header: source dan destination port numbers, length field dan a checksum

No guarantee of delivery, even of reliability

Transmits messages of up to 64 Kbytes

Restricted to those applications that do not require reliable delivery of messages

13

Establishment of a bi-directional communication channel between the sending and receiving processes

Sequencing: attach a sequence number to each TCP segments

TCP features: lebih bagus untuk transport serviceReliable transmission, preserve ordering of packets

Flow control: from time to time the receiver sends an acknowledgment to the sender giving the sequence number of the highest-numbered segment in its input

Retransmission: if any segment is not acknowledged within a specified timeout, the sender retransmits it

Buffering: incoming buffer at the receiver is used to balance the flow between the sender and the receiver

Checksum: if the received segment does not match its checksum (covers the header and the data) the segment is dropped

Internet: menggunakan nama sebagai simbol untuk hostsdan networks, e.g., site.uottawa.ca, binkley.cs.mcgil.ca, …

Domain Names:

domain name IP Address

translated

Organized into a naming hierarchy (example)

The naming hierarchy is entirely independent of the physical layout of the networks that constitute the Internet

14

3. Solusi* . Distribution of key * Certificates* Digital Signature * Key Escrow* Metal poker * Electronic voting* Oblivious transfer * Contract signing* Certified mail

4. Penggunaan Encryption

- tidak untuk : secrecy, privacy dan authenticity

- hanya digunakan untuk hasil

dan untuk dasar cryptogracy protocol

15

5. Cryptographic security - cryptographic protocol :

· cara kerja berurutan atau di bagi-bagi per blok· keywordnya : order, steps dan task· karakteristik :

+ penentu masa depan+ saling berhubungan+ tidak bersifat mendua+ lengkap

- keuntungan menggunakan protocol :· menjelesaikan jon untuk verifikasi· baik untuk implementasi· dapat dikerjakan melalui pelbagai cara protocol harus

simple dan mudah dirubah

- type protocol :1. Arbitated

keputusan ada dipihak ke 3 Misalnya : transaksi kartu creditKerjanya : mahal, delay, network bottleneck

2. Adjudicatedharus ada penyesuaian dari kedua belah pihak

3 Self enforcingAda jaminan bahwa data diterima dan atau dikirim dalam konsidi baik

16

- Penggunaan key distributeda. Symmetric key exchange tanpa server

• dua user menggunakan key master key : K• key tsb dikirim ke user lainnya

b. Symmetric key exchange dengan server• A dan B akan berkomunikasi akan memberi tahu ke server• Dari server akan memberi tahu B untuk mengcopy key A

• Dan A akan diberi tahu oleh server kalau B mau berkomunikasi

c. Asymmetric key exchange tanpa server• A akan kirim key ke B key nya untu secrey dan authenticity• B akan menjawsab encryptionnya• A akan menjawab

Disini A dan B langsung berhubungan

d. Asymmetric key exchange dengan server

• B akan meminta server key public dari A • Server akan memberikan key

• B langsung menghubungi A• A akan meminta server key publicnya B• Server akan memberikan keynya B • A baru bisa berkomunikasi• Dstnya

Untuk menjamin ada naya kerahasian dari key publiknya harus mempunyai Certificate

17

6. Model Encryption

a. Digital signature· digunakan pada waktu sender· ada 2 konsisi utama yang ditemukan :

- tidak berkerja - keaslian* 2 kondisi untuk transaksi

- tidak dapat diubah - tidak dapat diulangdasar symmeris dengan server

b. Mental poker- menggunakan diuble locking protocol - setiap message ada keynya- dasar : asymmetris key tanpa sever

c. Voting protocolbila ada perbedaan authentic message pada waktu transfer

d. Oblivoius transferbila 1 message dari 2 mesaage dimana penerima lupa menerimanya

7. GSM (Global System for Mobile Communication)

terdiri :

1. Mobile Station (MS)

2. Base Station Subsistem (BSS),3. Network and Switching Subsistem (NSS)

18

1. Mobile Station (MS)

• a. Mobile Equipment (ME)perangkat fisik yang digunakan untuk berkomunikasi. Fitur keamanan :* International Mobile Equipment Identity (IMEI)

berfungsi sebagai identitas ME. memastikan bahwa bukan ME curian atau ME yang tidak terdaftar yang digunakan.

* Subscriber Identity Module (SIM)smart card yang mengidentifikasikan MS didalam jaringan. Yang berisi :

+ Identitas pelanggan berupa IMSI yang merupakan identitas utama dari sebuah MS dan MSISDN (Mobile Station ISDN)

+ PIN (Personal Identification Number)Kunci autentikasi Ki, dan algoritma A3,A5, dan A8

2. Base Station Subsistem (BSS)terdiri dari Base Station Controller (BSC) dan Base Transceiver Station (BTS). Proses enkripsi – dekripsi data dengan

menggunakan algoritma A5 terletak di BTS.

19

* Home Location Register (HLR)

database utama yang digunakan untuk menyimpan semua data yang berhubungan dengan pelanggan. Dua parameter keamanan yang disimpan di HLR : * data permanent : IMSI dan kunci autentikasi Ki * data temporer : RAND, SRES, dan kunci

penyandian Kc.

* Authentication Centre (AUC)menyimpan data2 yang diperlukan untuk mengamankan komunikasi pada jalur radio terhadap berbagai gangguan.data autentikasi yang berupa IMSI dan Ki, RAND, SRES, KC, serta algoritma A3 dan A8.

Visitor Location Register (VLR)database yang memuat informasi dinamis tentang seluruh MS yang sedang berada dalam area pelayanan MSC.

Fungsi :+ Bekerja sama dengan HLR dan AUC utk proses autentikasi.+ Meneruskan pengiriman kunci penyandian Kc dari HLR ke

BSS untuk proses enkripsi/dekripsi.+ Mengontrol alokasi pemberian nomor TMSI baru. Nomor TMSI

berubah-ubah secara periodik untuk melindungi identitas pelanggan.

20

* Implementasi Keamanan GSM

Subscriber Identity Module (SIM)berisi IMSI, secret key yang unik (KI) untuk mobile device, ciphering key generating algorithma (A8), authentication algorithma (A3) dan Personal Identification Number (PIN). Algoritma autentication (A3) yang dipergunakan untukdipilih operator, sehingga operator dapat bekerja antar operator tanpa algorithma authentication dan secret key (ki) dengan operator yang lain.

GSM Handset

berisi ciphering algoritma (A5), yang harus bekerja dengan cukupcepat sehingga diimplementasikan pada level hardware.

* Jaringan GSM

Jaringan berisi enkripsi algoritma (A3,A5,A8)

21

* Algoritma pengkodean GSM+ A3

merupakan algoritma placeholder dari authentication GSM. Inputan berupa 128 bit Ki yang tersimpan di SIM dan AUC, serta 128 bit RAND yang dikirim oleh MSC. Algoritma A3 akan menghasilkan 32 bit SRES.

+ A5Algoritma GSM stream chiper, dimana tdapat empat implementasi :++ A5/0 – Dalam algoritma tidak terdapat enkripsi++ A5/1 – Juga dikenal sebagai algoritma “strong over the air voice

privacy”++ A5/2 – Implementasi yang lebih lemah dari A5/1++A5/3 – Algoritma enkripsi baru yang diperkenalkan pada juli

2002

+ A8

Algoritma Chipering key generating. Comp128 one way function yangsaat ini dipergunakan pada jaringan GSM A3 dan A8, tetapi algoritma comp128 telah dapat dipecahkan. Algoritma ini telah dibuktikan untuk sebuah kesalahan sehingga secret key dapat dipecahkan dengan SIM level dalam waktu empat jam.algoritma untuk menghasilkan kunci yang digunakan dalam proses penyandian. Inputan serupa dengan A3 yaitu 128 bit Ki dan 128 bit RAND, tetapi menghasilkan output 64 bit Kc.

22

Fungsi Keamanan GSM+ Subscriber identity confidentiality

(Kerahasiaan identitas pelanggan)+ Subscriber identity authentication (Pembuktian keaslian

identitas pelanggan)+ Signaling data and user data confidentiality (Kerahasiaan

pengiriman data dan data pelanggan

23