TUGAS
RESUME
BAB I
PENGANTAR
SISTEM
KEAMANAN TEKNOLOGI INFORMASI
Nama : Riya Ayuning Tiyas
NPM : 16115095
Kelas : 4KA23
Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan
B.Prianto, S.Kom, S.H, MM
BAB I
PENGANTAR
Pokok Bahasan : Pengantar
Materi yang dibahas : 1. Masalah Keamanan Sistem Komputer Secara Umum
Materi yang dibahas : 1. Masalah Keamanan Sistem Komputer Secara Umum
2. Masalah Etika
3. Dasar-Dasar Gangguan Keamanan Komputer
4. Prinsip Dasar Perancangan Sistem yang
Aman
1.
Masalah
Keamanan Sistem Komputer
Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.
Kejahatan
computer dapat dibagi dalam 2 kategori :
1. Kejahatan computer internal
Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang dalam’.
Yang dimaksud ‘orang
dalam’
disini adalah para pekerja di
dalam satu instansi dimana computer
pusat tersebut berada, atau dari seorang programmer yang memprogram aplikasi
tersebut. Pada dasarnya kejahatan computer ini dapat dilakukan dengan cara
:
-
manipulasi transaksi input dan mengubah data
-
modifikasi software / hardware
2. Kejahatan computer external
Adalah
kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan
jenis ini dilakukan oleh seseorang yang sebelumnya sama sekali tidak mengetahui
tentang system computer yang bersangkutan.
-
HACKER
Istilah ini muncul sekitar tahun 1960-an
dimana computer-komputer masih merupakan monster yang besar ukurannya. Para
hacker ini berhasil menulis program catu yang pertama. Mereka juga membantu Johan McCarthy dalam mengembangkan salah satu
bahasa Artificial
Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam
proyek MAC (Multiple Access Computer). Para hacker MAC juga merupakan
pelopor terciptanya
Expert System dan computer Time Sharing.
-
PHREAKER
Adalah hacker yang bermain-main
dengn system komunikasi jaringan
telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER.
Istilah
hacker dan phreaker
erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan
system komunikasi), sedangkan phreaker hamper selalu menjadi hacker.
Keamanan Komputer
Keamanan Komputer yaitu tindakan pencegahan yang
diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap
aman dari pengaksesan yang tidak berhak.
Pengamanan yang disarankan:
- Terapkan rencana pengamanan untuk mencegah pembobolan
- Miliki rencana jika pembobolan terjadi
- Buatlah backup
- Hanya ijinkan akses untuk pegawai tertentu
- Ubah password secara teratur
- Jagalah informasi yang tersimpan dengan aman
- Gunakan software antivirus
- Gunakan biometrik untuk mengakses sumberdaya komputasi
- Rekrut tenaga kerja / pegawai yang bisa dipercaya
Pengenalan
Sistem Komputer
Sistem adalah
suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah suatu perangkat yang terdiri dari software
dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata
ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer
terhindar dari berbagai resiko.
Selain
itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.
Sedangkan
menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa : Keamanan komputer adalah berhubungan
dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam system komputer.
Dalam
keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer
yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan
system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya
masih bisa dipakai tanpa ada masalah.
Beberapa
hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Ada
beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer,
antara lain :
Menghindari resiko penyusupan, harus
dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan
menjalankan program-program yang bisa mengganggu atau menghancurkan system.
Mengurangi resiko ancaman, hal ini biasa berlaku
di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa
menyerang system yang dimiliki, antara lain :
- Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
- Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
- Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
- Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
- Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Aspek
- Aspek Keamanan Komputer
Inti dari
keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
- Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
- Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
- Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
2. Masalah
Etika
Etika Komputer
DEFINISI
menurut James H. Moor
Analisa mengenai dampak alamiah dan dampak sosial dari teknologi komputer yang berhubungan dengan formulasi dan justifikasi kebijakan pemanfaatan teknologi tersebut secara etis.
Jadi, etika computer merupakan bagaimana bertindak & berperilaku dalam menggunakan komputer.
Contoh:
-Bermain game saat jam bekerja/jam belajar
-Penyebaran virus
PENTINGNYA ETIKA KOMPUTER
Analisa mengenai dampak alamiah dan dampak sosial dari teknologi komputer yang berhubungan dengan formulasi dan justifikasi kebijakan pemanfaatan teknologi tersebut secara etis.
Jadi, etika computer merupakan bagaimana bertindak & berperilaku dalam menggunakan komputer.
Contoh:
-Bermain game saat jam bekerja/jam belajar
-Penyebaran virus
PENTINGNYA ETIKA KOMPUTER
- Logical Malleability (Kelenturan Logika)
Kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan
Hal yang paling ditakuti oleh masyarakat adalah orang-orang yang memberi perintah dibelakang komputer
Hal yang paling ditakuti oleh masyarakat adalah orang-orang yang memberi perintah dibelakang komputer
- Transformation Factor (Faktor Transformasi)
Komputer
dapat mengubah secara drastis cara kita melakukan sesuatu. Contoh : e-mail
- Invisiblity Factor (Fator tidak kasat mata)
Komputer dipandang sebagai “black box”, dimana semua operasi di dalam komputer
tidak terlihat oleh mata. Contoh : perubahan bit ke byte
Hal-hal yang tidak terlihat :
Hal-hal yang tidak terlihat :
- Nilai-nilai pemrograman
ketidakmampuan
komputer untuk memberikan apa yang diinginkan pemakainya, tidak diketahui oleh
pemakai tersebut.
- Perhitungan rumit
pemakai
tidak tahu bahwa perhitungannya rumit dan harus percaya bahwa perhitungan itu
benar.
- Penyalahgunaan
tindakan
yang tidak etis yang mengganggu privacy pemakai dimungkinkan untuk dilakukan di
dalam atau menggunakan computer.
Definisi Etika Komputer yaitu seperangkat nilai atau norma yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data.
Definisi Etika Komputer yaitu seperangkat nilai atau norma yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data.
ETIKA SISTEM INFORMASI
Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup:
- PRIVASI
Menyangkut
hak individu untuk mempertahankan informasi pribadi. Contoh kasus: Junk
Mail,Manajer Pemasaran Mengamati E-mail bawahannya, Penjualan data akademis
(penjualan data pribadi ke org lain), pengaturan akun Facebook & Twitter.
2. AKURASI
Informasi tersebut harus akurat dan Benar. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan. Contoh Kasus: Terhapusnya nomor keamanan sosial (NIP, SSN), kesalahan pendeteksi Missil AS.
3. PROPERTI
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Contoh : karya lagu, ciptaan software, dll
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret)
Hak cipta : hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun
Paten : bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. Contoh kasus : perebutan hak kekayaan intelektual(model HP) antara Apple & Samsung.
Rahasia Perdagangan : hokum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.
2. AKURASI
Informasi tersebut harus akurat dan Benar. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan. Contoh Kasus: Terhapusnya nomor keamanan sosial (NIP, SSN), kesalahan pendeteksi Missil AS.
3. PROPERTI
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Contoh : karya lagu, ciptaan software, dll
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret)
Hak cipta : hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun
Paten : bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. Contoh kasus : perebutan hak kekayaan intelektual(model HP) antara Apple & Samsung.
Rahasia Perdagangan : hokum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.
4. AKSES adalah penyediaan akses untuk semua kalangan. Contoh Kasus : Pengaksesan Ke pihak manapun termasuk halaman privacy.
3.
Dasar-Dasar
Gangguan Keamanan Komputer
Secara garis besar
pengamanan sistem komputer mencakup 4 hal mendasar :
1. Pengamanan secara fisik (Sekuriti Fisik)
2. Pengamanan Akses (Sekuriti Akses)
3. Pengamanan Data ( Sekuriti Data )
4. Pengamanan Jaringan ( Sekuriti Jaringan )
1. Pengamanan secara fisik (Sekuriti Fisik)
Pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat / lokasi yang mudah diawasi / dikontrol, hal ini dilakukan untuk mengantisipasi kelalaian / keteledoran User yang seringkali meninggalkan terminal komputer dalam keadaan Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas sistem komputer
1. Pengamanan secara fisik (Sekuriti Fisik)
2. Pengamanan Akses (Sekuriti Akses)
3. Pengamanan Data ( Sekuriti Data )
4. Pengamanan Jaringan ( Sekuriti Jaringan )
1. Pengamanan secara fisik (Sekuriti Fisik)
Pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat / lokasi yang mudah diawasi / dikontrol, hal ini dilakukan untuk mengantisipasi kelalaian / keteledoran User yang seringkali meninggalkan terminal komputer dalam keadaan Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas sistem komputer
2.
Pengamanan Akses (Sekuriti Akses)
Pengamanan Akses biasanya menjadi tanggung jawab dari administrator sistem dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer
Pengamanan Akses biasanya menjadi tanggung jawab dari administrator sistem dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer
3.
Pengamanan Data ( Sekuriti Data )
Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seorang hanya hanya dapat mengakses data tertentu saja yang menjadi haknya
Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seorang hanya hanya dapat mengakses data tertentu saja yang menjadi haknya
4.
Pengamanan Jaringan ( Sekuriti Jaringan )
Jaringan disini berkaitan erat dengan pemanfaatan jaringan umum seperti internet dan Ekstranet. Pengamanan jaringan dapat dilakukan dengan kriptografi dimana data yang sifatnya sensitif dienkrip / disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan
Persyaratan Keamanan Komputer
1. Secrecy
Berhubungan dengan hak akses untuk membaca data / informasi dari suatu system informasi dalam hal ini suatu system komputer dikatakan aman jika suatu data / informasi hanya dapat dibaca oleh pihak yang telah diberikan hak / wewenang
2. Integrity
Berhubungan dengan hak akses untuk mengubah data dari suatu sistem komputer dalam hal ini suatu sistem komputer dikatakan aman, jika suatu data hanya dapat diubah oleh pihak yang berwenang
3. Avaibility
Berhubungan dengan ketersediaan data pada saat yang dibutuhkan dalam hal ini suatu data dapat diakses dan dimanfaatkan oleh pihak yang berhak
Jaringan disini berkaitan erat dengan pemanfaatan jaringan umum seperti internet dan Ekstranet. Pengamanan jaringan dapat dilakukan dengan kriptografi dimana data yang sifatnya sensitif dienkrip / disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan
Persyaratan Keamanan Komputer
1. Secrecy
Berhubungan dengan hak akses untuk membaca data / informasi dari suatu system informasi dalam hal ini suatu system komputer dikatakan aman jika suatu data / informasi hanya dapat dibaca oleh pihak yang telah diberikan hak / wewenang
2. Integrity
Berhubungan dengan hak akses untuk mengubah data dari suatu sistem komputer dalam hal ini suatu sistem komputer dikatakan aman, jika suatu data hanya dapat diubah oleh pihak yang berwenang
3. Avaibility
Berhubungan dengan ketersediaan data pada saat yang dibutuhkan dalam hal ini suatu data dapat diakses dan dimanfaatkan oleh pihak yang berhak
4. Prinsip Dasar Perancangan Sistem
yang Aman
Adapun dasar-dasar dari perancangan sistem yang aman
adalah:
- Mencegah hilangnya data
- Mencegah masuknya penyusup
LAPISAN KEAMANAN :
1. Lapisan Fisik :
- membatasi akses fisik ke mesin :
- Akses masuk ke ruangan komputer
- penguncian komputer secara hardware
- keamanan BIOS
- keamanan Bootloader
- back-up data :
- pemilihan piranti back-up
- penjadwalan back-up
- mendeteksi gangguan fisik :
- log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
- mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
- Beri mereka fasilitas minimal yang diperlukan.
- Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
- Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
- Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
- Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
- Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
- Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
- Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
- File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
- Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
- Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
- Lakukan setting limit system file.
- Atur akses dan permission file : read, writa, execute bagi user maupun group.
- Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
- Hati-hati terhadap bruto force attack dengan membuat password yang baik.
- Selalu mengenkripsi file yang dipertukarkan.
- Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
- selalu update kernel system operasi.
- Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
- Waspadai paket sniffer yang sering menyadap port Ethernet.
- Lakukan prosedur untuk mengecek integritas data
- Verifikasi informasi DNS
- Lindungi network file system
- Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
-
BAB IIPokok Bahasan : Enkripsi & Dekripsi
Materi yang dibahas : 1. Penyadi Monoalfabetik2. Penyadi Polialfabetik3. Penggunaan Public Key4. Metode Enkripsi DES (Data Encryption Standar)Pengertian Enkripsi dan DekripsiEnkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper.Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.1. Penyadi MonoalfabetikMonoalfabetikPenyandian Monoalfabetik, merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”. Metode pada Penyandi Monoalfabetik :
a. Caesar
Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.
Transformasi yang digunakan adalah:
plain : a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
b. ROT13
Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya.
Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya. Enkripsi ini merupakan penggunaan dari sandi Caesar dengan geseran 13. ROT13 biasanya digunakan di forum internet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan semacamnya tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban TTS secara terbalik di surat kabar atau majalah.
Secara matematis, hal ini dapat dituliskan sebagai:
C ROT13 = (M)
Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi ROT13 dua kali.
M = ROT13(ROT13(M))Sistem cipher substitusi monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1 di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext dengan huruf alfabet sebelumnya.Kriptografi Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.Dalam kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran Caesar adalah salah satu teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks terang (plaintext) digantikan oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki" akan menjadi "ZLNL" pada teks tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para panglimanya.Langkah enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi pemakainya.Sandi Caesar mengganti setiap huruf di teks terang (plaintext) dengan huruf yang berselisih angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga, sehingga huruf B di plaintext menjadi E di teks tersandi (ciphertex)Cara kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan kunci 3, adalah sebagai berikut:Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZAlfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABCUntuk menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah pesan adalah sebagai berikut.teks terang: kirim pasukan ke sayap kiriteks tersandi: NLULP SDVXNDQ NH VDBDS NLULProses penyandian (enkripsi) dapat secara matematis menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi (En) dari "huruf" x dengan geseran n secara matematis dituliskan dengan,Sedangkan pada proses pemecahan kode (dekripsi), hasil dekripsi (Dn) adalahSetiap huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga sandi Caesar digolongkan kepada, substitusi monoalfabetik, yang berlawanan dengan substitusi polialfabetik.2. Penyadi PolialfabetikPolialfabetikCipher polialfabetik pertama kali dijelaskan oleh Leone Battista Alberti pada tahun 1467 sementara tableau – sebuah tabel alfabet yang dapat digunakan untuk membantu enkripsi dan dekripsi cipher polialfabetik – diperkenalkan oleh Johannes Trithemius dalam bukunya Steganographia. Pada cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian ditulis di sebuah tabel.Cipher dengan jenis polialfabetik yang paling terkenal adalah cipher Vigenère yang ditulis oleh Blaise de Vigenère pada abad ke-16. Cipher ini memanfaatkan tabel alfabet 26 X 26 – atau lebih dikenal dengan nama Tabula Recta – dan menggunakan kunci dan plaintext sebagai penanda posisi pada Tabula Recta untuk mendapatkan ciphertext-nya. Untuk melakukan dekripsi, kunci dan ciphertext digunakan sebagai penanda posisi untuk mendapatkan plaintext.Penyandian Polialfabetik, merupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik adalah Playfair. Playfair ini menggunakan tabel 5×5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.
Berikut ini aturan-aturan proses enkripsi pada Playfair:
1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.Gambar 2. Tabula RectaUntuk melakukan enkripsi dengan cipher Vigenère, sebuah kata kunci diperlukan. Kata kunci ini akan diulang sampai panjangnya sama dengan panjang plaintext dan kemudian digunakan untuk mencari huruf pengganti pada tabula recta.
Kata Kunci: BEG
Plaintext: J I D A D
Kunci: B E G B EDengan kunci dan plaintext tersebut, enkripsi Vigenère dapat dilakukan dengan bantuan tabula recta. Untuk mendapat huruf pertama ciphertext, kita masukkan kunci sebagai baris dan plaintext sebagai kolom. Jadi, huruf pertama ciphertext adalah K, huruf yang terdapat pada baris B dan kolom J.Gambar 3. Enkripsi Huruf Pertama dengan Cipher VigenèreUlangi untuk huruf ciphertext berikutnya, yaitu huruf pada baris E dan kolom I, didapatkan huruf M sebagai huruf ciphertext kedua. Langkah-langkah tersebut diulangi sampai plaintext sudah habis dienkripsi dan ciphertext yang didapat adalah KMJBH.Gambar 4. Enkripsi Huruf Kedua dengan Cipher VigenèreKeistimewaan cipher ini adalah kemudahanya dalam implementasi dan kekuatannya dalam menghadapi serangan. Meskipun dapat dipakai dengan sederhana, cipher ini tergolong amat kuat untuk masanya, bahkan disebut-sebut sebagai cipher yang tidak dapat dipecahkan sampai pada abad ke-20.3. Penggunaan Public KeyMetode enkripsi kunci publik menawarkan keamanan yang lebih tinggidan lebih kompleks dari pada metode konvensional.Metode enkripsi kunci publik membutuhkan dua buah kunci di dalam algoritmanya, yaitu kunci publik dan kunci pribadi. Kunci publik digunakan untuk mengenkripsi plaintext menjadi ciphertext dan kunci ini tidak terlalu bersifat rahasia sehingga dapat diketahui oleh banyak orang. Kunci pribadi digunakan untuk mendekripsi ciphertext menjadi plaintext dankunci ini bersifat rahasia sehingga hanya user saja yang boleh mengetahui kunci ini.syarat yang harus dipenuhi di dalam metode enkripsi kunci publik :1. Mudah bagi user untuk membentuk sepasang kunci (kunci publik dan kunci pribadi)2. Mudah bagi user lain untuk mengetahui kunci publik milik kita dan kemudian mengenkripsi pesan yang akan dikirimkan kepada kita dengan kunci tersebut.3. Mudah bagi penerima pesan untuk mendekripsi pesan ciphertext yang telah diterima dengan kunci pribadi yang dimilikinya.4. Tidak mudah bagi musuh untuk mengetahui kunci publik untukmenentukan kunci pribadi yang dimiliki oleh user lain.Public Key dan Private Key merupakan pasangan kunci untuk proses enkripsi dan dekripsi. Keduanya selalu berpasangan. Jika data di enkrip dengan private key maka men-dekrip-nya menggunakan Public key.Sesuai namanya Private Key bersifat rahasia dan hanya diketahui oleh pemiliknya. Sedangkan Public Key tidak dirahasiakan oleh pemiliknya tapi siapapun boleh mengetahuinya.Jika A ingin mengirim pesan kepada B secara rahasia, artinya hanya B yang boleh membaca pesan tersebut, bagaimana caranya?Dengan memperhatikan karakteristik dari Private Key dan Public Key diatas maka bisa diterapkan sbb.:Mengingat pesan diharapkan hanya bisa dibaca oleh B maka pesan itu harus diperlakukan sedemikian rupa sehingga hanya bisa dibuka oleh B. Artinya kunci yang dipakai untuk membuka pesan itu adalah kunci yang hanya dimiliki oleh B. Apa itu ? tentu saja kuncinya yang disebut Private Key B.Karena Private Key dan Public Key selalu berpasangan maka jika ada pesan yang cara membukanya hanya bisa dengan private key B maka pesan tersebut sebelumnya sudah dienkrip dengan Public Key B. Mengapa ? karena Public Key B pasangannya Private Key B. Kalau enkripsinya menggunakan Private Key B maka dekripsinya menggunakan Public Key B, atau sebaliknya.Jadi, jika A hendak mengirim pesan ke B, dienkrip dengan Publik Key B maka pesan itu hanya bisa dibuka dengan Private key B. Nah yang tahu private key B ya hanya si B saja, sehingga yang bisa membuka pesan itu tentunya hanya si B.Permasalahan lain:Sesuai namanya Public key B tidak bersiifat rahasia, tapi bisa diketahui oleh A, C, D atau lainnya. Bagaimana si B tahu kalau pesan itu berasal dari A? Bukan dari C atau D? Mengingat C dan D bisa mengirim pesan seperti A.Caranya adalah, dengan memanfaatkan sifat Public Key dan Private Key.Pesan terenkrip yang hanya bisa didekrip dengan Public Key A artinya pesan itu dari A dan telah dienkrip dengan Private Key A.Pesan terenkrip yang hanya bisa didekrip dengan Public Key C artinya pesan itu dari C dan telah dienkrip dengan Private Key C.Pesan terenkrip yang hanya bisa didekrip dengan Public Key D artinya pesan itu dari D dan telah dienkrip dengan Private Key D. Dan seterusnya.Jadi agar B tahu bahwa pesan yang diterima adalah dari A, maka sebelum pesan yang terenkrip dikirim A, harus dienkrip lagi dengan Private Key A. Jadi dua kali enkrip pertama dengan Public Key B, kedua dengan Private Key A. Selanjutnya pesan tersebut dikirim ke B.Pesan yang diterima oleh B harus di dekrip dahulu dengan Publik Key A hasilnya didekrip lagi dengan Private Key B.Proses dekripsi pertama menggunakan Public Key A menunjukan pesan itu dari A. Ini Aspek Non Repudiation.Proses dekripsi kedua menggunakan Private Key B untuk membuka pesan menunjukan aspek Confidentiality, hanya B yang bisa membuka.4. Metode Enkripsi DES (Data Encryption Standar)Metoda Enkripsi DESSemenjak kehadiran internet pada kehidupan manusia, kontrol atas informasi bergerak dengan amat cepat.Termasuk pula informasi-informasi yang harus mendapatkan “perhatian” khusus karena nilai informasi tersebut yang sangat penting semisal informasi intelijen,militer, dan berbagai macam informasi yang sering dilabeli TOP SECRET.Dengan adanya masalah di atas maka muncul ilmu baru pada dunia informatika yang disebut kriptografi yang merupakan pengembangan dari kriptologi.Berbagai pakar kriptografi telah mengembangkan berbagai macam algoritma enkripsi seperti AES,Lucifer,OTP,IDEA,Triple DES,DES,dsb.Diantara berbagai macam jenis algoritma, DES merupakan algoritma yang paling terkenal dan paling banyak digunakan di internet semisal untuk aplikasi e-commerce,perbankan,dll.Namun sebelum mempelajari bagaimana cara kerja algoritma DES maka akan “sedikit” dibahas terlebih dahulu riwayat hidup sang algoritma.Kisah Hidup DES (Data Encryption Standard)Pada sekitar akhir tahun 1960, IBM melakukan riset pada bidang kriptografi yang pada akhirnya disebut Lucifer.Lucifer dijual pada tahun 1971 pada sebuah perusahaan di london.Lucifer merupakan algoritma berjenis Block Cipher yang artinya bahwa input maupun output dari algoritma tersebut merupakan 1 blok yang terdiri dari banyak bit seperti 64 bit atau 128 bit.Lucifer beroperasi pada blok input 64 bit dan menggunakan key sepanjang 128 bit.Lama kelamaan Lucifer semakin dikembangkan agar bisa lebih kebal terhadap serangan analisis cypher tetapi panjang kuncinya dikurangi menjadi 56 bit dengan masksud supaya dapat masuk pada satu chip.Di tempat yang lain, biro standar amerika sedang mencari-cari sebuah algoritma enkripsi untuk dijadikan sebagai standar nasional.IBM mencoba mendaftarkan algoritmanya dan di tahun 1977 algoritma tersebut dijadikan sebagai DES (Data Encryption Standard).Ternyata timbul masalah setelah DES resmi dijadikan algoritma standar nasional.Masalah pertama adalah panjang kunci DES yang hanya 56-bit sehingga amat sangat rawan dan riskan serta berbahaya , terhadap brute-force attack.Masalah kedua adalah struktur DES pada bagian substitution-box (S-box) yang diubah menurut saran dari NSA.Desain substitution-box dirahasiakan oleh NSA sehingga kita tidak mengetahui kemungkinan adanya kelemahan-kelemahan pada DES yang sengaja disembunyikan oleh NSA.Dan juga muncul kecurigaan bahwa NSA mampu membongkar cypher tanpa harus memiliki key-nya karena menurut para “pakar” kriptografi, DES sudah didesain secara cermat sehingga kalau S-box ini diubah secara acak maka sangat mungkin DES justru lebih mudah “dijebol” meskipun DES cukup kebal terhadap serangan differential cryptanalysis maupun linier cryptanalysis.Seperti kata peribahasa “Karena susu setitik rusak iman sebelanga” ,.Di dunia ini tak ada ciptaan manusia yang sempurna.Pada tahun 1998, 70 ribu komputer di internet berhasil menjebol satu kunci DES dengan waktu sekitar 96 hari.Bahkan pada tahun 1999 berhasil dibobol dalam waktu kurang dari 22 hari.Pada tanggal 16 juni 1998 ada sebuah kelompok yang menamakan dirinya Electronic Frontier Foundation (EFF) telah berhasil memecahkan DES dalam waktu 4-5 hari menggunakan komputer yang dilengkapi dengan Integrated Circuit Chip DES Cracker.Di akhir tragedi ini, DES dianggap sudah tak aman lagi sehingga ia dicampakkan begitu saja dan digantikan oleh AES (Anvanced Encryption Standard).
Proses Kerja DESCara kerja DES secara sederhana dapat digambarkan sebagai berikut :Blok Plaintext 64 bitInvers inisialpermutasiRonde-16Inisial permutasiBlok Ciphertext64-bitRonde-2Ronde-1Initial PermutationPlaintet sebesar 64-bit akan dipecah menjadi 2 bagian yaitu Left (L) dan Right.Bit-bit dari plaintext akan mengalami permutasi sehingga susunannya akan berubah sebagai berikut :[58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 3Blok kiri (L)Blok Kanan (R)61 53 45 37 29 21 13 563 55 47 39 31 23 15 7]Maksud daripada keterangan di atas adalah, bit yang pada plaintext terletak pada urutan ke 58, setelah di Inisial permutasi posisinya berubah yang tadinya berada di urutan ke 58 menjadi urutan ke-1 atau yang pertama.Jika diperhatikan, bit-bit bernomor genap setelah dipecah berada di blok L (kiri) dan bit yang bernomor ganjil terletak di blok R (kanan).Permutasi diatas menggunakan sebuah urutan yang ditunjukkan oleh arah panah berwarna merah.Dimulai pada kolom paling kanan dan bit-bit yang ada akan bergerak secara urut dengan vertikal ke arah bawah.Sebagai contoh pada blok L,bilangan genap asli terkecil adalah 2 sehingga dimulai dengan angka 2 lalu 4,6,8 lalumenuju kolom di sebelah kirinya 10,12,dst.16 Ronde pada DESAlgoritma DES mengalami 16 ronde untuk membentuk sebuah cipher.Pada setiap ronde, blok R (kanan) tidak akan mengalami perubahan apapun karena hanya akan dipindah menjadi blok L pada ronde selanjutnya.Namun blok R akan digunakan bersamaan dengan subkey 56-bit untuk diolah pada fungsi F dan akan di XOR-kan dengan blok L (kiri).Jika bingung dengan penjelasan di atas, coba perhatikan dan amati skema pada masing-masing ronde DES di halaman selanjutnya.Li (32 bit) Ri (32 bit)Subkey 56 bitKi+1FXORDapat dihasilkan beberapa persamaan sebagai berikut :Li+1 (32 bit) Ri+1 (32 bit)1. L i+1 = R i2.R i+1 = L i .. F(K i+1 , Ri)Ket :.. = Operasi XORNah, semoga kamu sudah paham setelah melihat penjelasan, bagan, dan persamaan yang telah dijelaskan di atas tadi.Fungsi F merupakan satu-satunya fungsi linier yang nilainya berubah-ubah tergantung pada nilai Blok R (kanan) dan sub-key 56bit.Saya yakin kalau kamu sudah bertanya-tanya tentang fungsi F.Sekarang, untuk kesekian kalinya, perhatikan lagi sebuah bagan di halaman selanjutnya (soalnya tempatnya nanggung banget nih ,)R i (32 bit) K i (56 bit)Ekspansi48 bitPenghapusanbyte terakhir..S1 S2 S3 S4 S5 S6 S7 S848 bitPermutasi Ket :.. = Operasi XORS1 - S8 = Subsitution-box (S-box)32 bitsusunannya akan berubah sebagai berikut :Fungsi F dapat dilihat pada gambar diatas.Blok R (kanan) di-ekspansi sehingga[32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 13 12 13 14 15 16 1716 1718 19 20 21 20 21 22 23 24 2524 25 26 27 28 29 28 29 30 31 32 1]Angka-angka yang dicetak tebal merupakan bit-bit yang akan ditambahkan pada input sebesar 32 bit agar menjadi 48 bit.Angka tersebut akan muncul 2 kali seperti angka 1,4,5, dst.Bilangan yang dicetak tebal juga bertambah dengan aturan (a,a+8,a+16,a+24 dengan a sebagai bilangan minimum pada satu kolom)secara vertikal.Jika angka yang dicetak tebal dihilangkan maka akan muncul bit-bit yang berurutan.Jadi bit pertama yang akan di-outputkan oleh blok ekspansi adalah bit ke 32pada input ekspansi.Hasil dari output ekspansi akan di XOR dengan subkey yang telah mengalami penghapusan byte terakhir (1 byte=8 bit) yang diubah ukurannya dari 56 bit menjadi 48 bit.Hasil XOR tadi adalah sebuah bilangan 48 bit yang akan dibagi secara merata kepada 8 Substitution Box sehingga masing-masing box akan di-input sebesar 6 bit (48/8=6).Substitution box yang agak gamblang dapat dilihat pada gambar di bawah ini :CL Si CRKet:CL = Control Left (kontrol kiri)CR = Control Right (kontrol kanan)dari 6 bit input pada S-box, bit paling kiri akan dimasukkan pada CL (Control Left) dan bit paling kanan akan dimasukkan pada CR (Control Right) sedangkan 4 bit sisanya akan dianggap sebagai input yang biasa-biasa saja ,.Output dari masing-masing S-box akan menjadi bilangan sepanjang 4 bit sehingga output total dari 8 S-box menjadi 32 bit (4*8=32).Lantas, bagaimana pengolahan input pada masing-masing S-box ? OK, saya akan memberikan salah satu contoh yaitu pada S-box yang pertama.Amati tabel di bawah ini :Bitkontrol Nilai input 4 bitCL CR 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 150 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 70 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 81 0 4 1 14 8 13 6 2 11 15 12 9 7 7 10 5 01 1 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13Contoh :input pada S-box ke adalah 110010.Berapa nilai outputnya ?Jawab:Bit paling kiri akan dijadikan CL dan bit paling kanan akan dijadikan CR.110010CL=1CR=0Bitkontrol Nilai input 4 bitCL CR 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 150 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 70 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 81 0 4 1 14 8 13 6 2 11 15 12 9 7 7 10 5 01 1 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13Bit ke 2 sampai bit ke 5 harus diubah ke bilangan basis 10 atau bilangandesimal.Dari contoh di atas bit ke 2 sampai ke 5 bernilai 1001.1001(2) = 9(10)Bitkontrol Nilai input 4 bitCL CR 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 150 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 70 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 81 0 4 1 14 8 13 6 2 11 15 12 9 7 7 10 5 01 1 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13Pertemuan antara baris dan kolom di atas merupakan output dari s-box pertama yang kemudian harus diubah dalam bentuk biner.12(10) = 1100(2)Jadi jika input dari s-box pertama adalah 110010 maka outputnya bernilai 1100.Jika seluruh input pada S-box telah didapatkan hasil yang panjangnya 32 bit maka hasil tersebut akan dipermutasi dengan aturan :[16 7 20 21 29 12 28 171 15 23 26 5 18 31 102 8 24 14 32 27 3 919 13 30 6 22 11 4 25]Jadi, jika input dari blok permutasi pada bit ke 16 akan berubah menjadi bit pertama dari output blok permutasi.
Menggunakan Algoritma DES pada Aplikasi OpensslOpenssl merupakan toolkit kriptografi yang merupakan inplementasi dari secure socket layer (SSL) sebagaimana pada manual pages-nyaOpenSSL is a cryptography toolkit implementing the Secure Sockets Layer (SSL v2/v3)and Transport Layer Security (TLS v1) network protocols and related cryptography standards required by them.Openssl masih berupa tool command line yang bisa digunakan untuk mengenkrip pesan dengan algoritma simetris maupun dengan fungsi hash satu arah.Di sini saya mencoba menjelaskan bagaimana menggunakan openssl untuk mengenkrip plaintext menggunakan algoritma DES.Openssl yang digunakan merupakan OpenSSL 0.9.7e yang dirilis tanggal 25 oktober 2004 pada distro mandriva 2005.Sebagai contoh saya akan membuat sebuah plaintext untuk dienkrip menggunakan openssl. Misalnya text tersebut berisi :phpinfo();?>Plaintext tersebut disave dengan nama plaintext.php di direktori home.$ lsplaintext.phpkemudian saya enkrip menggunakan openssl.$ openssl enc -e -des -in plaintext.php -out ciphertext.phpmaka akan ada perintah untuk memasukkan key.Sebagai contoh key yang saya gunakan adalah hacker.Dan akan ada konfirmasi yang kedua untuk melakukan pengecekan.enter des-cbc encryption password:Verifying - enter des-cbc encryption password:maka akan muncul sebuah file baru bernama ciphertext.php$ lsplaintext.phpciphertext.phpisi dari ciphertext.php dapat dilihat menggunakan text editor.Salted__¢$Χ#ú8#YÑÏP³#{,ä¯#ç^iS#0ÒLalu untuk mendekripsinya dapat digunakan perintah$ openssl enc -d -des -in ciphertext.php -out plaintext2.phpMaka akan ada konfirmasi key.Anda hanya perlu memasukkan satu kali tanpa verifikasi.jika key yang dimasukkan salah maka akan muncul pesan error sbb :bad decrypt32416:error:06065064:digital envelope routines:EVP_DecryptFinal:baddecrypt:evp_enc.c:450:Jika key-yang dimasukkan benar maka akan muncul file beru bernama plaintext2.php yang isinya sama dengan plaintext.php.Mengenai openssl anda dapat mempelajarinya sendiri lewat man pages-nya atau dari howtos-howtos yang ada di internet karena saya tidak bisa membahas secara rinci di sini.Openssl juga mendukung algoritma-algoritma lain seperti blowfish, AES, IDEA, rc2, rc4, rc5 dan juga fungsi hash seperti md5 dan sha1.
PenutupAlgoritma DES dalam melakukan proses enkripsi dan dekripsi menggunakan teknik yang disebut feistel yang muncul ketika awal tahun 70-an.Fungsi pada feistel dijamin dapat didekripsi :Li .. f(Ri , Ki+1) .. f(Ri , Ki+1) = LiFungsi di atas dijamin dapat didekripsi selama input f dalam setiap tahap dapat dikembalikan juga.Tidak perduli macam f (meskipun fungsi f tidak dapat dibalik sekalipun) kita dapat mendesain serumit apapun tanpa perlu susah-susah untuk membuat 2 algoritma untuk enkripsi dan dekripsi.Teknik ini digunakan pada banyak algoritma seperti DES, Lucifer, FEAL, Blowfish, dll.Sepeti sudah disampaikan di awal bahwa panjang kunci DES yang hanya 56 bit sangat rawan di brute force sehingga saat ini digunakan 3 buah DES secara berurutan untuk mengenkripsi sebuah paintext yang disebut Triple DES.Panjang kunci Triple DES juga diperpanjang 3 kali menjadi 168 bit (56*3 = 168).
BAB IIIPokok Bahasan : Enkripsi dan Dekripsi
Materi yang dibahas : 1. Contoh Aplikasi untuk Enkripsi & Dekripsi2. Contoh Penerapan pada Stand Alone ataupun Jaringan
1. Contoh Aplikasi untuk Enkripsi & Dekripsi
Berikut ini WinPoin akan membagikan beberapa aplikasi untuk menguncul file atau software enkripsi di Windows. Enkripsi merupakan proses mengamankan informasi yang bisa dibaca secara khusus.
VeraCrypt
VeraCrypt adalah pengganti dari TrueCrypt, yang pengembangannya dihentikan tahun lalu. Tim Developer menghentikannya karena ada beberapa masalah yang muncul ketika keamanan TrueCrypt dibocorkan. Aplikasi ini hadir secara gratis di Windows, OS X dan Linux. Jika kamu mencari software enkripsi seperti TrueCrypt tapi bukan TrueCrypt, VeraCrypt adalah pilihan yang tepat. VeraCrypt mendukung AES TwoFish dan Serpent enkripsi, mendukung creation of hidden, enkripsi volume dan volume lain. Kode bisa kamu lihat tapi benar-benar menjadi open source. Tools ini juga sedang dikembangkan secara terus-menerus, dengan update keamanan ruitin dan update menurut keinginan developer.VeraCrypt sangat simpel dan bermanfaat dalam hal enkripsi. Tools ini dapat membuka volume TrueCrypt, dan mengaku kalau memiliki algoritma yang meningkatkan keamanan dan membuatnya sulit untuk di-crack.
AxCrypt
Berbeda dengan TrueCrypt yang membuat virtual encrypted drive, AxCrypt bekerja dengan file individual. Jadi ketika kamu ingin enkripsi dua file atau lebih, kamu perlu melakukannya secara satu persatu atau kamu kumpulkan terlebih dahulu file-file tersebut menjadi zip. Meskipun terlihat rumit, tapi AxCrypt adalah tool enkripsi Windows yang didesain simpel, efisien dan mudah untuk digunakan.AxCrypt juga terintegrasi dengan Windows shell, jadi kamu bisa melakukan enkripsi dengan klik kanan pada file yang kamu inginkan. Selain itu ada juga fitur timed yang secara otomatis dekripsi file enkripsi ketika waktu yang kamu atur telah mencapai batasnya. AxCrypt mendukung 128-bit AES enkripsi, menawarkan perlindungan untuk serangan brute force cracking.
BitLocker
<="" ins="" data-adsbygoogle-status="done">BitLocker adalah aplikasi untuk enkripsi yang hadir secara built-in di Windows Vista, Windows 7 (Ultimate dan Enterprise), Windows 8 (Pro dan Enterprise) dan juga Windows Sever (2008 dan terbaru). Aplikasi ini mendukung AES (128 dan 256-bit) enkripsi, dan bisa digunakan untuk enkripsi seluruh hardisk, baik itu enkripsi volume atau virtual drive yang bisa dibuka dan diakses oleh drive lain di komputer kamu. Mendukung beberapa metode multiple authentication, termasuk password dan PIN, USB key dan teknologi device Trusted Platform Module (TPM) yang menggunakan hardware untuk menghubungkan kunci dengan device.Saat ini BitLocker terhubung dengan Windows (khususnya Windows 8 Pro) membuatnya mudah di ditemukan banyak orang. Sebagian orang mengatakan ini bagus karena aplikasi enkripsi ini dapat membantu melindungi data mereka jika laptop dicuri atau hardisk masuk ke service.GNU Privacy Guard (GnuPG)
GNU Privacy Guard (GnuPG) adalah versi open source dari Pretty Good Privacy (PGP). Meskipun kamu bisa menginstall versi command line, tapi banyak orang yang lebih memilih versi GUI. Semua aplikasi GnuPG mendukung beberapa tipe enkripsi, selain itu juga bisa enkripsi satu file individu, image disk, volume disk atau external disk.Seperti yang sudah dikatakan di atas, GnuPG berbasiskan command line yang tersedia secara open source. Banyak di luar sana versi GUI dari aplikasi GnuPG, kalau kamu tertarik dengan gambar di atas, itu merupakan aplikasi Gpg4win.
7-Zip
7-Zip sebenarnya adalah file archive tapi ia juga memiliki kemampuan lain seperti enkripsi. Bisa melakukan enkripsi file individu maupun volume disk. Kamu bisa memiliki aplikasi enkripsi ini secara gratis, ia juga mendukung 256-bit AES enkripsi. Sebagian besar kode 7-Zip adalah berlisensi GNU LGPL dan bebas untuk dibuka. Mengkompres dan mengenkripsi .7z (atau .zip) sangat mudah dilakukan dan juga lebih aman, kamu dapat mengenkripsi dengan password dan mengdenkripsi secara otomatis ketika diterima oleh orang tertentu. 7-Zip juga terintegrasi dengan Windows shell, jadi kamu dengan mudah mengaksesnya dengan mengklik kanan.
2. Contoh Penerapan pada Stand Alone ataupun Jaringan1. STAND ALONE
Pada umumnya pengabungan LAN sebelumnya hanya memiliki satu server saja, sehingga user tidak mengalami kesulitan untuk mencari/menempatkan file-file printer, dan sumber daya lainnya untuk berbagai pakai (share). NetWare 2.x dan 3.x mempunyai sistem operasi yang domain pada LAN yang kecil dan secara statistik menujukan rata-rata jaringan novell 2.x dan 3.x terdiri dari server tunggal dan 30 server, atau beberapa workstation
File-file dapat ditemukan dengan menggunakan perintah DIR pada DOS, dan printer dapat ditentukan sebelumnya dari daftar. Dalam banyak hal, lingkungan user LAN telah dikonfigurasi sebelumnya untuk para user oleh administator LAN. User memperoleh akses pada printer tertentu, file akses yang telah ditentukan, dan user tidak perlu banyak mengetahui LAN untuk menggunakannya secara efektif.
Penambahan server kedua dapat menimbulkan kesulitan yang sangat berarti, karena masing-masing server stand-alone mengelola daftar user dan sumber dayanya sendiri-sendiri, pada ilustrasi gambar diatas server A adalah host untuk aplikasi WordPerfect, lost 1-2-3, dan microsoft Access server b adalah host untuk email perusahan, aplikasi akuntansi, ddan database sales, user-user yang membutuhkan akses database sales dan menggunakan aplikasi harus mengambil aaccount pada kedua server tersebut. Masing-masing user tersebut harus dibuat da n dikelolah secara terpisah. Padahal user acount hanya berada pada satu data saja.
Kesulitan yang terjadi adalah berasal dari user standpoitnt, dimana user harus log on dan mengelolah password pada masing-masing server secara terpisah. Adminitrator jaringan dengan beberapa server stand alone digunakan untuk mensikrokan kembali password user pada masing-masing server.
User-user juga mempunyai masalah dengan multiserver stand alone. Untuk menggunakan printer, user harus mengetahui mana host server printer untuk mengakses file-file program, user harus mengetahui server yang mengolah file tersebut. Kecuali user memperoleh kemudahan fasilitas tool sehingga user dapat dengan mudah mencari layanan-layanan sumber daya akan tetapi beberapa kemampuan jaringan mengalami kesulitan untuk mengakses sumber daya.2. JARINGAN WORKGROUP
Jaringan ini terdiri dari beberapa unit komputer yang dihubungkan dengan menggunakan Network Interface Card atau yang biasa disebut dengan Local Area Network Card, serta dengan menggunakan kabel BNC maupun UTP. Semua unit komputer yang terhubung dapat mengakses data dari unit komputer lainnya dan juga dapat melakukan print document pada printer yang terhubung dengan unit komputer lainnya.
Keuntungan Jaringan Workgroup :
o Pertukaran file dapat dilakukan dengan mudah (File Sharing).
o Pemakaian printer dapat dilakukan oleh semua unit komputer (Printer Sharing).
o Akses data dari/ke unit komputer lain dapat di batasi dengan tingkat sekuritas pada password yang diberikan.
o Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail &
Chat.
o Bila salah satu unit komputer terhubung dengan modem, maka semua atau
sebagian unit komputer pada jaringan ini dapat mengakses ke jaringan Internet
atau mengirimkan fax melalui 1 modem.
Jaringan LAN
LAN (Local Area Network) adalah suatu kumpulan komputer, dimana terdapat beberapa
unit komputer (client) dan 1 unit komputer untuk bank data (server). Antara masingmasing
client maupun antara client dan server dapat saling bertukar file maupun saling
menggunakan printer yang terhubung pada unit-unit komputer yang terhubung pada
jaringan LAN.
Berdasarkan kabel yang digunakan ,ada dua cara membuat jaringan LAN, yaitu dengan
kabel BNC dan kabel UTP.
Keuntungan Jaringan LAN.
o Pertukaran file dapat dilakukan dengan mudah (File Sharing).
o Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing).
o File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua
client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat
berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin.
o File data yang keluar/masuk dari/ke server dapat di kontrol.
o Proses backup data menjadi lebih mudah dan cepat.
o Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali.
o Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail &
Chat.
Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian
komputer pada jaringan LAN dapat mengakses ke jaringan Internet atau mengirimkan fax
melalui 1 modem
Jaringan WAN
WAN (Wide Area Network) adalah kumpulan dari LAN dan/atau Workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah. Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara.
Keuntungan Jaringan WAN.
o Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang.
o Komunikasi antar kantor dapat menggunakan E-Mail & Chat.
o Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat.
o Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan.Contoh Aplikasi dan Penerapan-Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel-Jaringan
PGP
CIPE
SSH
SSLContoh Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.1. EasyCrypto Deluxe
EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.2. Mooseoft Encrypter
Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.3. PowerCrypt 2000
PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.4. Kryptel
Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.PGP (Pretty Good Privacy)
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.Kelebihan
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
2.Menanggulangi penyadapan
3. Analisa trafik
4.Injeksi paket palsu
SSH (Secure Shell)
Program yang melakukan loging terhadap komputer lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.SSL (Secure Sockets Layer)
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis
SUMBER :- http://armanfauzi378.blogspot.com/2016/09/masalah-keamanan-komputer-secara-umum.html
https://ruswandar.wordpress.com/computer/prinsip-dasar-perancangan-sistem-yang-aman/https://id.linkedin.com/pulse/memahami-private-key-dan-public-secara-sederhana-ca-cisa-cep-pm
Tidak ada komentar:
Posting Komentar