keamanan komputer4

29
Keamanan Komputer Keamanan Komputer Keamanan Komputer Keamanan Komputer Pertemuan ke 4 (KULIAH PENGGANTI) Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK “BINA NUSANTARA JAYA”

Upload: etioktania

Post on 05-Jul-2015

174 views

Category:

Documents


13 download

TRANSCRIPT

Page 1: Keamanan Komputer4

Keamanan KomputerKeamanan KomputerKeamanan KomputerKeamanan KomputerPertemuan ke 4 (KULIAH PENGGANTI)

Hendra Di Kesuma, S.Kom., M.Cs.

Sistem InformasiSTMIK “BINA NUSANTARA JAYA”

Page 2: Keamanan Komputer4

� Enkripsi dan Dekripsi

Enkripsi DekripsiPlainteks PlainteksCipherteks

kunci

ReviewReview

kunci

Gambar. Skema Enkripsi dan Dekripsi

Page 3: Keamanan Komputer4

� Algoritma Kriptografi Klasik

Cipher Substitusi (Substitution Ciphers)�Caesar cipher�ROT13 (Rotate by 13 places)�Cipher Alfabet-Tunggal�Cipher Alfabet-Majemuk�Cipher Substitusi Homofonik�Cipher Substitusi Poligram

ReviewReview

Cipher Transposisi (Transposition Ciphers)

Page 4: Keamanan Komputer4

� Adalah program Caesar cipher sederhana yang ditemukan oleh UNIX.

� ROT13 menggunakan Caesar cipherdengan pergeseran k=13

A B C D E F G H I J K L M

ROT13ROT13

N O P Q R S T U V W X Y Z

ROT13

13

Page 5: Keamanan Komputer4

� ROT13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, menyembunyikan canda dan lain-lain.

� Untuk menerima pesan ROT13 penerima pesan harus mengenkripsi kembali cipherteks tersebut dengan ROT13

ROT13ROT13

cipherteks tersebut dengan ROT13

P = ROT13 (ROT13(P))

Page 6: Keamanan Komputer4

Cipher Transposisi

� Pada cipher transposisi, huruf-huruf di dalam plainteks tetap sama, hanya saja urutannya diubah.

� Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam

Algoritma Kriptografi KlasikAlgoritma Kriptografi Klasik

karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Page 7: Keamanan Komputer4

Cipher Transposisi

� Contoh :

� Misalkan plainteks adalah

JURUSAN SISTEM INFORMASI STMIK BNJ

Untuk meng-enkripsi pesan, plainteks

Algoritma Kriptografi KlasikAlgoritma Kriptografi Klasik

� Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misalnya selebar 6 karakter (kunci k=6)

Page 8: Keamanan Komputer4

JURUSANSISTEMINFORMASISTMIKBNJ

� Maka cipherteksnya dibaca secara vertikal menjadi

Algoritma Kriptografi KlasikAlgoritma Kriptografi Klasik

menjadi

JNMMMUSIAIRINSKUSFIBSTISNAERTJ

Page 9: Keamanan Komputer4

� Atau dapat juga ditulis dalam bentuk kelompok-kelompok yang terdiri dari 4 huruf :

JNMM MUSI AIRI NSKU SFIB STOS NAER TJ

� Untuk mendekripsi pesan, bagi panjang

Algoritma Kriptografi KlasikAlgoritma Kriptografi Klasik

� Untuk mendekripsi pesan, bagi panjang cipherteks dengan kunci. Pada contoh ini, 30 : 6 = 5

Page 10: Keamanan Komputer4

JNMMMUSIAIRINSKUSFOBSTISNAERTJ

� Dengan membaca setiap kolom, maka pesan semula dapat dibaca lagi :

Algoritma Kriptografi KlasikAlgoritma Kriptografi Klasik

semula dapat dibaca lagi :

JURUSAN SISTEM INFORMASI STMIK BNJ

Page 11: Keamanan Komputer4

� Merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama.

� Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”.

� Metode pada penyandi Monoalfabetik :

Penyandi MonoalfabetikPenyandi Monoalfabetik

� Metode pada penyandi Monoalfabetik :◦ Caesar cipher

◦ ROT13

Page 12: Keamanan Komputer4

� Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi.

� Metode pada Penyandi Polialfabetik :◦ Playfair

Penyandi PolialfabetikPenyandi Polialfabetik

Page 13: Keamanan Komputer4

� Merupakan salah satu metode yang digolongkan dalam kriptografi klasik yang proses enkripsinya menggunakan pemrosesan dalam bentuk blok-blok yang sangat besar.

� Metode ini merupakan salah satu cara untuk mengatasi kelemahan metode kriptografi

Penyandi Polialfabetik : PlayfairPenyandi Polialfabetik : Playfair

mengatasi kelemahan metode kriptografi klasik lainnya yang mudah tertebak karena terdapat korespondensi satu-satu antara plainteks dengan cipherteks

Page 14: Keamanan Komputer4

� Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (key) yang biasanya disebut k.

� Sehingga persamaan matematisnya menjadi:EK (M) = CDK (M) = M

� Terdapat 2 macam kunci :

Penggunaan KunciPenggunaan Kunci

� Terdapat 2 macam kunci :1. Algoritma Simetris2. Algoritma Asimetris

Page 15: Keamanan Komputer4

� Adalah suatu algoritma dimana kunci enkripsiyang digunakan sama dengan kunci dekripsisehingga algoritma ini disebut juga sebagaisingle-key algorithm.

� Sebelum melakukan pengiriman pesan,pengirim dan penerima harus memilih suatusuatu kunci tertentu yang sama untukdipakai bersama, dan kunci ini haruslahrahasia bagi pihak yang tidak berkepentingan

Algoritma SimetrisAlgoritma Simetris

rahasia bagi pihak yang tidak berkepentingansehingga algoritma ini disebut juga algoritmakunci rahasia (secret-key algorithm).

� Metode : DES (Data Encryption Standard)

Page 16: Keamanan Komputer4

� DES

Algoritma SimetrisAlgoritma Simetris

Page 17: Keamanan Komputer4

� adalah suatu algoritma dimana kunci enkripsiyang digunakan tidak sama dengan kuncidekripsi.

� Pada algoritma ini menggunakan dua kunciyakni kunci publik (public key) dan kunciprivat (private key).

� Kunci publik disebarkan secara umumsedangkan kunci privat disimpan secararahasia oleh si pengguna. Walau kunci publiktelah diketahui namun akan sangat sukar

Algoritma AsimetrisAlgoritma Asimetris

rahasia oleh si pengguna. Walau kunci publiktelah diketahui namun akan sangat sukarmengetahui kunci privat yang digunakan.

� Metode : RSA (Rivest, Shamir, Adleman)

Page 18: Keamanan Komputer4

� Data Encryption Standard (DES)◦ Standar bagi USA Government

◦ Didukung ANSI dan IETF

◦ Popular untuk metode secret key

◦ Terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES)

� Advanced Encryption Standard (AES)

Solusi Enkripsi ModernSolusi Enkripsi Modern

� Advanced Encryption Standard (AES)◦ Untuk menggantikan DES (launching akhir 2001)

◦ Menggunakan variable length block chipper

◦ Key length : 128-bit, 192-bit, 256-bit

◦ Dapat diterapkan untuk smart card.

Page 19: Keamanan Komputer4

� Digital Certificate Server (DCS)◦ Verifikasi untuk digital signature

◦ Autentikasi user

◦ Menggunakan public dan private key

◦ Contoh : Netscape Certificate Server

� IP Security (IPSec)◦ Enkripsi public/private key

Solusi Enkripsi ModernSolusi Enkripsi Modern

◦ Enkripsi public/private key

◦ Dirancang oleh CISCO System

◦ Menggunakan DES 40-bit dan authentication

◦ Built-in pada produk CISCO

◦ Solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access

Page 20: Keamanan Komputer4

� Kerberos◦ Solusi untuk user authentication◦ Dapat menangani multiple platform/system◦ Free charge (open source)◦ IBM menyediakan versi komersial : Global Sign On

(GSO)

� Point to point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP)◦ Dirancang oleh Microsoft

Solusi Enkripsi ModernSolusi Enkripsi Modern

◦ Dirancang oleh Microsoft◦ Autentication berdasarkan PPP(Point to point protocol)◦ Enkripsi berdasarkan algoritm Microsoft (tidak terbuka)◦ Terintegrasi dengan NOS Microsoft (NT, 2000, XP)

Page 21: Keamanan Komputer4

� Remote Access Dial-in User Service (RADIUS)◦ Multiple remote access device menggunakan 1

database untuk authentication

◦ Didukung oleh 3com, CISCO, Ascend

◦ Tidak menggunakan encryption

� RSA Encryption◦ Dirancang oleh Rivest, Shamir, Adleman tahun

1977

Solusi Enkripsi ModernSolusi Enkripsi Modern

1977

◦ Standard de facto dalam enkripsi public/private key

◦ Didukung oleh Microsoft, apple, novell, sun, lotus

◦ Mendukung proses authentication

◦ Multi platform

Page 22: Keamanan Komputer4

� Secure Hash Algoritm (SHA)◦ dirancang oleh National Institute of Standard and

Technology (NIST) USA.

◦ bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature.

◦ SHA-1 menyediakan 160-bit message digest

◦ Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES)

MD5

Solusi Enkripsi ModernSolusi Enkripsi Modern

� MD5◦ dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun

1991

◦ menghasilkan 128-bit digest.

◦ cepat tapi kurang aman

Page 23: Keamanan Komputer4

� Secure Shell (SSH)◦ Digunakan untuk client side authentication antara 2

sistem

◦ Mendukung UNIX, windows, OS/2

◦ Melindungi telnet dan ftp (file transfer protocol)

� Secure Socket Layer (SSL)◦ Dirancang oleh Netscape, menyediakan enkripsi RSA

pada layes session dari model OSI.

◦ Independen terhadap servise yang digunakan.

Solusi Enkripsi ModernSolusi Enkripsi Modern

◦ Independen terhadap servise yang digunakan.

◦ Melindungi system secure web e-commerce

◦ Metode public/private key dan dapat melakukan authentication

◦ Terintegrasi dalam produk browser dan web server Netscape.

Page 24: Keamanan Komputer4

� Security Token◦ Aplikasi penyimpanan password dan data user di smart card

� Simple Key Management for Internet Protocol◦ Seperti SSL bekerja pada level session model

Solusi Enkripsi ModernSolusi Enkripsi Modern

◦ Seperti SSL bekerja pada level session model OSI.

◦ Menghasilkan key yang static, mudah bobol.

Page 25: Keamanan Komputer4

Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah� Jasa telekomunikasi

◦ Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya.

◦ Enkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data billing.

◦ Enkripsi untuk menjaga copyright dari informasi yang diberikan.

� Militer dan pemerintahan

Aplikasi EnkripsiAplikasi Enkripsi

� Militer dan pemerintahan ◦ Enkripsi diantaranya digunakan dalam pengiriman pesan. ◦ Menyimpan data-data rahasia militer dan kenegaraan

dalam media penyimpanannya selalu dalam keaadan terenkripsi.

Page 26: Keamanan Komputer4

� Data Perbankan ◦ Informasi transfer uang antar bank harus selalu

dalam keadaan terenkripsi

� Data konfidensial perusahaan◦ Rencana strategis, formula-formula produk,

database pelanggan/karyawan dan database operasional

◦ pusat penyimpanan data perusahaan dapat diakses

Aplikasi EnkripsiAplikasi Enkripsi

◦ pusat penyimpanan data perusahaan dapat diakses secara on-line.

◦ Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah.

Page 27: Keamanan Komputer4

� Pengamanan electronic mail ◦ Mengamankan pada saat ditransmisikan maupun

dalam media penyimpanan.◦ Aplikasi enkripsi telah dibuat khusus untuk

mengamankan e-mail, diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA.

� Kartu Plastik ◦ Enkripsi pada SIM Card, kartu telepon umum, kartu

Aplikasi EnkripsiAplikasi Enkripsi

◦ Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll

◦ Enkripsi teknologi penyimpanan data secara magnetic, optik, maupun chip.

Page 28: Keamanan Komputer4

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program)� Program-program yang memerlukan program

inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.

� Program-program yang tidak memerlukan

Keamanan Dari DEVIL programKeamanan Dari DEVIL program

� Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Page 29: Keamanan Komputer4

Tipe-tipe program jahat :

� Bacteria

� Logic bomb

� Trapdoor

� Trojan Horse

� Virus

worm

Keamanan dari DEVIL ProgramKeamanan dari DEVIL Program

� worm