Keamanan Komputer Pertemuan ke 4 KULIAH PENGGANTI Hendra

  • Slides: 29
Download presentation
Keamanan Komputer Pertemuan ke 4 (KULIAH PENGGANTI) Hendra Di Kesuma, S. Kom. , M.

Keamanan Komputer Pertemuan ke 4 (KULIAH PENGGANTI) Hendra Di Kesuma, S. Kom. , M. Cs. Sistem Informasi STMIK “BINA NUSANTARA JAYA”

�Enkripsi dan Dekripsi A Plainteks Enkripsi Cipherteks B Dekripsi kunci Gambar. Skema Enkripsi dan

�Enkripsi dan Dekripsi A Plainteks Enkripsi Cipherteks B Dekripsi kunci Gambar. Skema Enkripsi dan Dekripsi Review Plainteks

�Algoritma Kriptografi Klasik Cipher Substitusi (Substitution Ciphers) v. Caesar cipher v. ROT 13 (Rotate

�Algoritma Kriptografi Klasik Cipher Substitusi (Substitution Ciphers) v. Caesar cipher v. ROT 13 (Rotate by 13 places) v. Cipher Alfabet-Tunggal v. Cipher Alfabet-Majemuk v. Cipher Substitusi Homofonik v. Cipher Substitusi Poligram Cipher Transposisi (Transposition Ciphers) Review

�Adalah program Caesar cipher sederhana yang ditemukan oleh UNIX. �ROT 13 menggunakan Caesar cipher

�Adalah program Caesar cipher sederhana yang ditemukan oleh UNIX. �ROT 13 menggunakan Caesar cipher dengan pergeseran k=13 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ROT 13 13 ROT 13

�ROT 13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, menyembunyikan

�ROT 13 biasanya digunakan di dalam forum online untuk menyandikan jawaban teka-teki, kuis, menyembunyikan canda dan lain-lain. �Untuk menerima pesan ROT 13 penerima pesan harus mengenkripsi kembali cipherteks tersebut dengan ROT 13 P = ROT 13 (ROT 13(P)) ROT 13

Cipher Transposisi �Pada cipher transposisi, huruf-huruf di dalam plainteks tetap sama, hanya saja urutannya

Cipher Transposisi �Pada cipher transposisi, huruf-huruf di dalam plainteks tetap sama, hanya saja urutannya diubah. �Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut. Algoritma Kriptografi Klasik

Cipher Transposisi �Contoh : �Misalkan plainteks adalah JURUSAN SISTEM INFORMASI STMIK BNJ �Untuk meng-enkripsi

Cipher Transposisi �Contoh : �Misalkan plainteks adalah JURUSAN SISTEM INFORMASI STMIK BNJ �Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misalnya selebar 6 karakter (kunci k=6) Algoritma Kriptografi Klasik

JURUSA NSISTE MINFOR MASIST MIKBNJ �Maka cipherteksnya dibaca secara vertikal menjadi JNMMMUSIAIRINSKUSFIBSTISNAERTJ Algoritma Kriptografi

JURUSA NSISTE MINFOR MASIST MIKBNJ �Maka cipherteksnya dibaca secara vertikal menjadi JNMMMUSIAIRINSKUSFIBSTISNAERTJ Algoritma Kriptografi Klasik

�Atau dapat juga ditulis dalam bentuk kelompok-kelompok yang terdiri dari 4 huruf : JNMM

�Atau dapat juga ditulis dalam bentuk kelompok-kelompok yang terdiri dari 4 huruf : JNMM MUSI AIRI NSKU SFIB STOS NAER TJ �Untuk mendekripsi pesan, bagi panjang cipherteks dengan kunci. Pada contoh ini, 30 : 6 = 5 Algoritma Kriptografi Klasik

JNMMM USIAI RINSK USFOB STISN AERTJ �Dengan membaca setiap kolom, maka pesan semula dapat

JNMMM USIAI RINSK USFOB STISN AERTJ �Dengan membaca setiap kolom, maka pesan semula dapat dibaca lagi : JURUSAN SISTEM INFORMASI STMIK BNJ Algoritma Kriptografi Klasik

�Merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang

�Merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. �Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”. �Metode pada penyandi Monoalfabetik : ◦ Caesar cipher ◦ ROT 13 Penyandi Monoalfabetik

�Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi.

�Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. �Metode pada Penyandi Polialfabetik : ◦ Playfair Penyandi Polialfabetik

�Merupakan salah satu metode yang digolongkan dalam kriptografi klasik yang proses enkripsinya menggunakan pemrosesan

�Merupakan salah satu metode yang digolongkan dalam kriptografi klasik yang proses enkripsinya menggunakan pemrosesan dalam bentuk blok-blok yang sangat besar. �Metode ini merupakan salah satu cara untuk mengatasi kelemahan metode kriptografi klasik lainnya yang mudah tertebak karena terdapat korespondensi satu-satu antara plainteks dengan cipherteks Penyandi Polialfabetik : Playfair

�Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan

�Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (key) yang biasanya disebut k. �Sehingga persamaan matematisnya menjadi: EK (M) = C DK (M) = M �Terdapat 2 macam kunci : 1. Algoritma Simetris 2. Algoritma Asimetris Penggunaan Kunci

�Adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma

�Adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. �Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). �Metode : DES (Data Encryption Standard) Algoritma Simetris

�DES Algoritma Simetris

�DES Algoritma Simetris

�adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. �Pada

�adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. �Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). �Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan. �Metode : RSA (Rivest, Shamir, Adleman) Algoritma Asimetris

�Data Encryption Standard (DES) ◦ Standar bagi USA Government ◦ Didukung ANSI dan IETF

�Data Encryption Standard (DES) ◦ Standar bagi USA Government ◦ Didukung ANSI dan IETF ◦ Popular untuk metode secret key ◦ Terdiri dari : 40 -bit, 56 -bit dan 3 x 56 -bit (Triple DES) �Advanced Encryption Standard (AES) ◦ Untuk menggantikan DES (launching akhir 2001) ◦ Menggunakan variable length block chipper ◦ Key length : 128 -bit, 192 -bit, 256 -bit ◦ Dapat diterapkan untuk smart card. Solusi Enkripsi Modern

�Digital Certificate Server (DCS) ◦ Verifikasi untuk digital signature ◦ Autentikasi user ◦ Menggunakan

�Digital Certificate Server (DCS) ◦ Verifikasi untuk digital signature ◦ Autentikasi user ◦ Menggunakan public dan private key ◦ Contoh : Netscape Certificate Server �IP Security (IPSec) ◦ Enkripsi public/private key ◦ Dirancang oleh CISCO System ◦ Menggunakan DES 40 -bit dan authentication ◦ Built-in pada produk CISCO ◦ Solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access Solusi Enkripsi Modern

� Kerberos ◦ Solusi untuk user authentication ◦ Dapat menangani multiple platform/system ◦ Free

� Kerberos ◦ Solusi untuk user authentication ◦ Dapat menangani multiple platform/system ◦ Free charge (open source) ◦ IBM menyediakan versi komersial : Global Sign On (GSO) � Point to point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L 2 TP) ◦ ◦ Dirancang oleh Microsoft Autentication berdasarkan PPP(Point to point protocol) Enkripsi berdasarkan algoritm Microsoft (tidak terbuka) Terintegrasi dengan NOS Microsoft (NT, 2000, XP) Solusi Enkripsi Modern

�Remote Access Dial-in User Service (RADIUS) ◦ Multiple remote access device menggunakan 1 database

�Remote Access Dial-in User Service (RADIUS) ◦ Multiple remote access device menggunakan 1 database untuk authentication ◦ Didukung oleh 3 com, CISCO, Ascend ◦ Tidak menggunakan encryption �RSA Encryption ◦ Dirancang oleh Rivest, Shamir, Adleman tahun 1977 ◦ Standard de facto dalam enkripsi public/private key ◦ Didukung oleh Microsoft, apple, novell, sun, lotus ◦ Mendukung proses authentication ◦ Multi platform Solusi Enkripsi Modern

� Secure Hash Algoritm (SHA) ◦ dirancang oleh National Institute of Standard and Technology

� Secure Hash Algoritm (SHA) ◦ dirancang oleh National Institute of Standard and Technology (NIST) USA. ◦ bagian dari standar DSS(Decision Support System) USA dan bekerja sama dengan DES untuk digital signature. ◦ SHA-1 menyediakan 160 -bit message digest ◦ Versi : SHA-256, SHA-384, SHA-512 (terintegrasi dengan AES) � MD 5 ◦ dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991 ◦ menghasilkan 128 -bit digest. ◦ cepat tapi kurang aman Solusi Enkripsi Modern

� Secure Shell (SSH) ◦ Digunakan untuk client side authentication antara 2 sistem ◦

� Secure Shell (SSH) ◦ Digunakan untuk client side authentication antara 2 sistem ◦ Mendukung UNIX, windows, OS/2 ◦ Melindungi telnet dan ftp (file transfer protocol) � Secure Socket Layer (SSL) ◦ Dirancang oleh Netscape, menyediakan enkripsi RSA pada layes session dari model OSI. ◦ Independen terhadap servise yang digunakan. ◦ Melindungi system secure web e-commerce ◦ Metode public/private key dan dapat melakukan authentication ◦ Terintegrasi dalam produk browser dan web server Netscape. Solusi Enkripsi Modern

�Security Token ◦ Aplikasi penyimpanan password dan data user di smart card �Simple Key

�Security Token ◦ Aplikasi penyimpanan password dan data user di smart card �Simple Key Management for Internet Protocol ◦ Seperti SSL bekerja pada level session model OSI. ◦ Menghasilkan key yang static, mudah bobol. Solusi Enkripsi Modern

Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah � Jasa

Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan data atau komunikasi diantaranya adalah � Jasa telekomunikasi ◦ Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya. ◦ Enkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data billing. ◦ Enkripsi untuk menjaga copyright dari informasi yang diberikan. � Militer dan pemerintahan ◦ Enkripsi diantaranya digunakan dalam pengiriman pesan. ◦ Menyimpan data-data rahasia militer dan kenegaraan dalam media penyimpanannya selalu dalam keaadan terenkripsi. Aplikasi Enkripsi

�Data Perbankan ◦ Informasi transfer uang antar bank harus selalu dalam keadaan terenkripsi �Data

�Data Perbankan ◦ Informasi transfer uang antar bank harus selalu dalam keadaan terenkripsi �Data konfidensial perusahaan ◦ Rencana strategis, formula-formula produk, database pelanggan/karyawan database operasional ◦ pusat penyimpanan data perusahaan dapat diakses secara on-line. ◦ Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah. Aplikasi Enkripsi

�Pengamanan electronic mail ◦ Mengamankan pada saat ditransmisikan maupun dalam media penyimpanan. ◦ Aplikasi

�Pengamanan electronic mail ◦ Mengamankan pada saat ditransmisikan maupun dalam media penyimpanan. ◦ Aplikasi enkripsi telah dibuat khusus untuk mengamankan e-mail, diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA. �Kartu Plastik ◦ Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll ◦ Enkripsi teknologi penyimpanan data secara magnetic, optik, maupun chip. Aplikasi Enkripsi

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program) �Program-program yang memerlukan program

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program) �Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. �Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dijalankan oleh sistem operasi. Keamanan Dari DEVIL program

Tipe-tipe program jahat : �Bacteria �Logic bomb �Trapdoor �Trojan Horse �Virus �worm Keamanan dari

Tipe-tipe program jahat : �Bacteria �Logic bomb �Trapdoor �Trojan Horse �Virus �worm Keamanan dari DEVIL Program