1.1
Latar Belakang
Perkembangan zaman memang tak dapat diduga. Dewasa ini,
kemajuan teknologi yang mengiringi perkembangan zaman sudah dapat dilihat
nyata. Disamping itu, tuntutan era globalisasi untuk membuka kerjasama dengan negara-negara
lain dalam melakukan usaha di negara-negara tertentu juga mempengaruhi
perkembangan teknologi.
Banyak perusahaan yang menggunakan teknologi mutakhir
untuk menopang segala bentuk usahanya. Kemajuan teknologi ini tidak lain adalah
salah satu kemajuan dari perkembangan Ilmu Pengetahuan dan Teknologi atau
IPTEK.
Penggunaan komputer di perusahaan-perusahaan sudah bukan
hal baru lagi. Penggunaan komputer tersebut dilakukan untuk menjamin manajemen
data dan informasi yang terintegrasi dan terjamin keamanannya. Sehingga,
perusahaan-perusahaan tersebut dituntut untuk mengubah data-data analog
sebelumnya menjadi data-data digital yang tersimpan di media penyimpanan (storage media) dalam komputer. Data yang
tersimpan tersebut memerlukan pemeliharaan (maintenance)
lebih lanjut agar kualitas dan keamanannya terjamin. Namun, dengan kemajuan
teknologi itu pula banyak pihak-pihak tertentu yang tidak bertanggung jawab
menggunakan bahkan mencuri data dari perusahaan untuk kepentingan usahanya.
Oleh sebab itu, makalah ini disusun sebagai dasar atau
landasan akan pentingnya keamanan data dalam komputer. Selain komputer,
keamanan jaringan juga perlu diperhatikan oleh perusahaan untuk terjaminnya
keamanan data-data perusahaan.
1.2
Maksud dan Tujuan
Kemajuan teknologi benar-benar menuntut setiap manusia
untuk bertindak hati-hati dalam penyimpanan data-data. Dengan disusunnya
makalah ini, penyusun memiliki beberapa tujuan diantaranya:
·
Sebagai media informasi bagi
setiap pengguna teknologi komputer untuk menjaga keamanan data dan
informasinya,
·
Sebagai sarana membagi ilmu
pengetahuan berkaitan dengan keamanan dan pengamanan data digital,
·
Sebagai bahan rujukan setiap
perusahaan dalam menerapkan metode pengamanan data dan informasi di
perusahaannya,
·
Sebagai media pembelajaran
penyusun dalam memahami cara untuk mengamankan data digital.
Tentunya dari beberapa tujuan diatas, penyusunan makalah
ini juga memiliki maksud untuk memotivasi setiap orang, khususnya Mahasiswa
Fakultas Ilmu Komputer, untuk mempelajari berbagai cara dan teknik dalam
mengamankan data digital.
1.3
Pembatasan Masalah
Pengamanan data dan informasi dari pihak-pihak yang
tidak bertanggung-jawab merupakan permasalahan yang sangat krusial. Oleh karena
itu, setiap pengguna komputer yang menyimpan data dalam media penyimpanannya
perlu untuk mengetahui teknik dan cara yang dapat dilakukan untuk mengamankan
datanya.
Dalam makalah kali ini, penyusun sengaja membatasi
permasalahan yang dibahas, yaitu tentang cara dan teknik dalam mengamankan data
digital dalam komputer.
1.4
Sistematika Penulisan
KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
1.1
Latar Belakang
1.2
Maksud dan Tujuan
1.3
Pembatasan Masalah
1.4
Sistematika Penulisan
BAB II KEAMANAN KOMPUTER DAN JARINGAN
2.1
Kriptografi
2.2
BAB III PENUTUP
3.1
Kesimpulan
3.2
Saran
DAFTAR PUSTAKA
BAB II
KEAMANAN KOMPUTER DAN JARINGAN
2.1
Kriptografi
Kriptografi, secara umum adalah ilmu dan seni
untuk menjaga kerahasiaan berita (Bruce Schneier
- Applied Cryptography). Selain pengertian tersebut terdapat pula
pengertian ilmu yang mempelajari teknik-teknik matematika
yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P.
van Oorschot and S. Vanstone - Handbookof Applied Cryptography). Tidak semua aspek keamanan informasi
ditangani oleh kriptografi.
Ada
empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu:
·
Kerahasiaan, adalah layanan yang
digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki
otoritas atau kunci rahasia untuk membuka/mengupas informasi
yang telah disandi.
·
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara
tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk
mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain
penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang
sebenarnya.
·
Autentikasi, adalah berhubungan dengan
identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu
sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri.
Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi
datanya, waktu pengiriman, dan lain-lain.
·
Non-repudiasi, atau nirpenyangkalan
adalah usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat
ELEMEN
CRYPTOSYSTEM
Cryptographic system atauCryptosystem adalah suatu
fasilitas untuk mengkonversikan plaintext
ke ciphertext dan sebaliknya. Dalam
sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set
kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci
kriptografi.
Karakteristik Cryptosystem
yang baik:
1.
Keamanan sistem terletak pada
kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
2.
Cryptosystem
yang baik memiliki
ruang kunci (keyspace) yang besar.
3.
Cryptosystem
yang baik akan
menghasilkan ciphertext yang terlihat
acak dalam seluruh tes statistik yang dilakukan terhadapnya.
4.
Cryptosystem
yang baik mampu
menahan seluruh serangan yang telah dikenal sebelumnya
MACAM CRYPTOSYSTEM
A. Symmetric
Cryptosystem
Dalam Symmetric
Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan dekripsi
pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari
kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah
sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci
yang dibutuhkan umumnya adalah:
dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
B. Asymmetric Cryptosystem
Dalam AsymmetricCryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci
publik (public key) dapat dipublikasikan, sedang kunci yang lain yang
disebut kunci privat (private key) harus dirahasiakan. Proses
menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan
pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat
tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan
demikian kedua belah pihak dapat menjamin asal surat
serta keaslian surat
tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.
PROTOKOL CRYPTOSYSTEM
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini
melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol
lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja
ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan
urutan random, ataupun menandatangani
kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama
ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating.
METODE CRYPTOGRAFI
METODE KUNO
a.
475 S.M. bangsa Sparta, suatu bangsa
militer pada jaman Yunani kuno, menggunakan teknik kriptografi yang disebut Scytale , untuk kepentingan perang. Scytale terbuat dari tongkat dengan papyrus yang mengelilinginya secara
spiral.
Kunci dari scytale
adalah diameter tongkat yang
digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki oleh
penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat dibaca dan dimengerti oleh penerima.
b.
Julius Caesar, seorang kaisar
terkenal Romawi yang menaklukkan banyak bangsa di Eropa dan Timur Tengah juga
menggunakan suatu teknik kriptografi yang sekarang disebut Caesar Cipher untuk berkorespondensi sekitar tahun 60 S.M. Teknik
yang digunakan oleh Sang Caesar adalah mensubstitusikan alfabet secara
beraturan, yaitu oleh alfabet ketiga yang mengikutinya, misalnya, alfabet “A”
digantikan oleh "D", "B" oleh "E", dan
seterusnya. Sebagai contoh, suatu pesan berikut :
Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan
sebenarnya adalah "Penjarakan panglima divisi ke tujuh segera".
TEKNIK DASAR KRIPTOGRAFI
a.
Substitusi
Salah satu contoh teknik ini adalah Caesar Cipher yang telah dicontohkan diatas. Langkah pertama adalah
membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati,
dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan
dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit
pemecahan ciphertext oleh orang yang
tidak berhak.
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Gambar 3. Tabel Substitusi
Tabel substitusi diatas dibuat secara acak. Dengan
menggunakan tabel tersebut, dari plaintext
"5 teknik dasar kriptografi" dihasilkan ciphertext "L 7Q6DP6 KBVBM 6MPX72AMBGP". Dengan
menggunakan tabel substitusi yang sama secara dengan arah yang terbalik (reverse), plaintext dapat diperoleh kembali dari ciphertext-nya.
b. Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter
yang kemudian dienkripsikan secara independen. Plaintext yang dienkripsikan dengan menggunakan teknik blocking
adalah :
|
Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan
pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik
ini. Plaintext dituliskan secara
vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya
sampai seluruhnya tertulis. Ciphertext-nya
adalah hasil pembacaan plaintext
secara horizontal berurutan sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G
KRTDRAEAIFKSPINAT IRO". Plaintext
dapat pula ditulis secara horizontal dan ciphertext-nya
adalah hasil pembacaan secara vertikal.
c.
Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi
atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan
karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik
substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap
tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya
tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi
blok-blok dengan panjang yang sama.
Untuk contoh diatas, plaintext
akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan
permutasi sebagai berikut :
Dengan menggunakan aturan diatas, maka proses enkripsi dengan
permutasi dari plaintext adalah
sebagai berikut :
Ciphertext
yang dihasilkan dengan teknik permutasi ini adalah "N ETK5 SKD AIIRK
RAATGORP FI".
d.
Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan
memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan
teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang
menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran
"an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap,
ditambahkan akhiran "i". Proses enkripsi dengan cara ekspansi
terhadap plaintext terjadi sebagai
berikut :
Ciphertext-nya adalah "5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN". Aturan
ekspansi dapat dibuat lebih kompleks. Terkadang teknik ekspansi digabungkan
dengan teknik lainnya, karena teknik ini bila berdiri sendiri terlalu mudah untuk
dipecahkan.
e.
Pemampatan (Compaction)
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain
untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara
menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang
dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari
pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini
digunakan "&". Proses yang terjadi untuk plaintext kita adalah :
Aturan penghilangan karakter dan karakter khusus yang
berfungsi sebagai pemisah menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext kembali.
Dengan menggunakan kelima teknik dasar kriptografi diatas,
dapat diciptakan kombinasi teknik kriptografi yang amat banyak, dengan faktor
yang membatasi semata-mata hanyalah kreativitas dan imajinasi kita. Walaupun
sekilas terlihat sederhana, kombinasi teknik dasar kriptografi dapat
menghasilkan teknik kriptografi turunan yang cukup kompleks, dan beberapa
teknik dasar kriptografi masih digunakan dalam teknik kriptografi modern.
2.2
Data Encryption Standard (DES)
DES (DataEncryption Standard) merupakan metoda yang pertama kali digunakan dalam
penyimpanan password, metoda ini
sudah tidak biasa digunakan lagi, karena dengan mesin-mesin modern akan didapat
kecepatan cracking yang tinggi, sekitar 800.000 lebih kombinasi password per detik pada komputer dengan
prosessor Pentium 4 - 2,4 GHz, sehingga bila menggunakan metoda ini password akan relatif lebih mudah di-crack.
DES merupakan standar bagi USA Government, didukung ANSI dan IETF,
popular untuk metode secret key,
terdiri dari : 40-bit, 56-bit dan 3×56-bit (Triple
DES)
2.3
Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES)
merupakan pemilihan standard
enkripsi yang
diselenggarakan oleh NIST (National
Institute of Standards
and Technology) untuk
menggantikan standard sebelumnya yaitu Data
Encryption Standard (DES). Pada
awalnya terseleksi lima
belas kandidat, namun
kemudian hanya lima algoritma saja
yang berhasil masuk
final, yang akhirnya
dimenangkan oleh Algoritma
Rijndael. Advanced
Encryption Standard (AES) menggantikan DES
(launching akhir 2001), menggunakan variable length block chipper, key length : 128-bit, 192-bit, 256-bit,
dapat diterapkan untuk smart card.
Algoritma kriptogenik yang
digunakan AES adalah Algoritma Rijndael, yang menggunakan blok cipher simetris untuk proses enkripsi
dan dekripsi yang dapat memproses data input 128 bit dengan menggunakan chiper
key 128, 192 atau 256 bit.
Pada algoritma AES, data input
atau Plaintext diproses melalui serangkaian transformasi, disebut Chiper,
yang terdiri dari transformasi SubBytes,
ShiftRows, MixColumns dan AddRoundKey,
dengan menggunakan kunci kriptogenik rahasia yaitu Cipher Key. Data yang
dihasilkan cipher disebut Ciphertext
dan akan diproses untuk dikonversikan kembali menjadi plaintext melalui serangkaian transformasi, disebut Inverse
Cipher, yang terdiri dari tansformasi InvShiftRows,
InvSubBytes, AddRoundKey dan InvMixColumns,
dengan menggunakan cipher key.
2.4
Digital Certificate Server (DCS)
Digital
Certificate Server melakukan verifikasi
untuk digital signature, autentikasi
user, menggunakan public dan private key, contoh : Netscape Certificate Server.
Digital
Certificate memungkinkan anda untuk menyampaikan informasi mengenai perusahaan
anda ketika melakukan transaksi dengan pengguna situs anda. Dengan demikian
akan membuktikan identitas perusahaan anda. Digital Certificate “mengikat”
Identitas anda dengan sepasang key yang dapat digunakan untuk melakukan
enkripsi dan menandatangani informasi.
Sebuah
Trusted Digital Certificate diterbitkan oleh Certificate Authority
(CA) -dalam hal ini adalah Thawte, dan di sign secara digital
oleh CA dengan menggunakan sebuah private key. Digital Certificate
biasanya terdiri dari;
·
Public Key Pemilik
·
Nama Pemilik
·
Tanggal Berlaku Public Key
·
Serial Number Digital
Certificate
·
Digital Signature dari CA (Issuer)
Digital Certificate dapat digunakan
untuk berbagai macam keperluan yang menuntut perlindungan dan privacy
data antara pengguna situs dengan server situs. Yang paling umum adalah
digunakan untuk formulir yang berisi data sensitif yang banyak ditemukan
implementasinya pada situs e-commerce, atau juga e-mail
(seperti GMail dan YahooMail)
Anda
membutuhkan Digital Certificate ketika anda ingin membangun
kepercayaan pengguna situs anda, memberikan kepastian mengenai identitas
institusi anda, dan menjamin kerahasiaan data yang dimasukkan oleh pengguna
situs anda.
Sebuah
Digital Certificate dapat digunakan untuk mengamankan sebuah Domain
di sebuah Server. Lisensi tambahan memungkinkan kita untuk mengamankan domain
yang sama di server yang berbeda, misalnya pada konfigurasi load balancing
yang menggunakan banyak server untuk satu domain.
PENTING
Lisensi
tambahan yang dapat kita beli adalah maksimal 5 buah per DigitalCertificate
2.5
IP Security (IPSec)
IPSec (singkatan dari
IP Security) adalah
sebuah protokol yang digunakan untuk mengamankan
transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec
mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga integritas
data pada lapisan kedua dalam DARPA Reference Model (internetwork
layer). IPSec melakukan enkripsi terhadap data pada lapisan yang sama
dengan protokol IP dan menggunakan teknik Tunnelinguntuk mengirimkan informasi melalui jaringan Internet atau
dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force
(IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows
2000 adalah sistem operasi pertama dari Microsoft
yang mendukung IPSec.
IPSec
diimplementasikan pada lapisan transport
dalam OSI Reference Model untuk
melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan
menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk
memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec umumnya diletakkan
sebagai sebuah lapisan tambahan di dalam stackprotokol TCP/IP dan diatur oleh setiap kebijakan keamanan yang
diinstalasikan dalam setiap mesin komputer dan dengan sebuah skema enkripsi
yang dapat dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan
keamanan tersebut berisi kumpulan filter yang diasosiasikan dengan kelakuan
tertentu. Ketika sebuah alamat IP, nomor
port TCP dan UDP atau protokol dari sebuah paket datagram IP cocok dengan
filter tertentu, maka kelakukan yang dikaitkan dengannya akan diaplikasikan
terhadap paket IP tersebut.
IPSec merupakan enkripsi public/private key , dirancang oleh CISCO System, menggunakan DES 40-bit dan authentication, built-in
pada produk CISCO, solusi tepat untuk Virtual
Private Network (VPN) dan Remote
Network Access.
Dalam
sistem operasi Windows 2000, Windows XP, dan Windows Server 2003, kebijakan keamanan
tersebut dibuat dan ditetapkan pada level domain
Active Directory atau pada host
individual dengan menggunakan snap-in. IPSec Management dalam Microsoft Management Console
(MMC). Kebijakan IPSec tersebut, berisi beberapa peraturan yang menentukan
kebutuhan keamanan untuk beberapa bentuk komunikasi. Peraturan-peraturan
tersebut digunakan ntuk memulai dan mengontrol komunikasi yang aman berdasarkan
sifat lalu lintas IP, sumber lalu lintas tersebut dan tujuannya.
Peraturan-peraturan tersebut dapat menentukan metode-metode autentikasi dan
negosiasi, atribut proses tunnel ing, dan jenis koneksi.
Untuk
membuat sebuah sesi komunikasi yang aman antara dua komputer dengan menggunakan
IPSec, maka dibutuhkan sebuah framework protokol yang disebut dengan ISAKMP/Oakley. Framework
tersebut mencakup beberapa algoritma kriptografi yang telah ditentukan sebelumnya, dan juga
dapat diperluas dengan menambahkan beberapa sistem kriptografi tambahan yang
dibuat oleh pihak ketiga.
Selama
proses negosiasi dilakukan, persetujuan akan tercapai dengan metode autentikasi
dan kemanan yang akan digunakan, dan protokol pun akan membuat sebuah kunci
yang dapat digunakan bersama (shared key)
yang nantinya digunakan sebagi kunci enkripsi data. IPSec mendukung dua buah
sesi komunikasi keamanan, yakni sebagai berikut:
·
protokol Authentication Header (AH): menawarkan
autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga
menyediakan fungsi autentikasi terhadap data serta integritas terhadap data.
Protokol ini mengizinkan penerima untuk merasa yakin bahwa identitas si
pengirim adalah benar adanya, dan data pun tidak dimodifikasi selama transmisi.
Namun demikian, protokol AH tidak menawarkan fungsi enkripsi terhadap data yang
ditransmisikannya. Informasi AH dimasukkan ke dalam header paket
IP yang dikirimkan dan dapat digunakan secara sendirian atau bersamaan dengan
protokol Encapsulating Security Payload.
·
protokol Encapsulating Security Payload
(ESP): Protokol ini melakukan enkapsulasi serta enkripsi terhadap data pengguna
untuk meningkatkan kerahasiaan data. ESP juga dapat memiliki skema autentikasi
dan perlindungan dari beberapa serangan dan dapat digunakan secara sendirian
atau bersamaan dengan Authentication Header. Sama seperti halnya AH,
informasi mengenai ESP juga dimasukkan ke dalam header paket IP yang
dikirimkan.
Beberapa
perangkat keras serta perangkat lunak dapat dikonfigurasikan untuk mendukung
IPSec, yang dapat dilakukan dengan menggunakan enkripsi kunci publik yang
disediakan oleh Certificate Authority (dalam sebuah public key infrastructure) atau kunci
yang digunakan bersama yang telah ditentukan sebelumnya (skema Pre-Shared Key/PSK) untuk
melakukan enkripsi secara privat
2.6
Kerberos
Kerberos, dalam keamanan komputer, merujuk kepada
sebuah protokol
autentikasi yang dikembangkan oleh Massachusetts Institute of
Technology (MIT).
Kerberos
pertama kali dikembangkan pada dekade 1980-an sebagai sebuah metode untuk
melakukan autentikasi terhadap pengguna dalam sebuah jaringan yang besar dan
terdistribusi. Kerberos menggunakan enkripsi kunci
rahasia/kunci simetris dengan algoritma kunci yang kuat sehingga klien dapat
membuktikan identitas mereka kepada server dan juga menjamin privasi dan
integritas komunikasi mereka dengan server. Protokol ini dinamai Kerberos, karena
memang Kerberos (atau Cerberus)
merupakan seekor anjing berkepala tiga (protokol Kerberos memiliki tiga
subprotokol) dalam mitologi Yunani yang menjadi penjaga Tartarus, gerbang
menuju Hades (atau Pluto
dalam mitologi Romawi).
Protokol
Kerberos memiliki tiga subprotokol agar dapat melakukan aksinya:
·
Authentication Service (AS) Exchange: yang
digunakan oleh Key
Distribution Center
(KDC) untuk menyediakan Ticket -Granting Ticket (TGT) kepada klien dan membuat kunci sesi
logon.
·
Ticket -Granting Service (TGS) Exchange: yang
digunakan oleh KDC untuk mendistribusikan kunci sesi layanan dan tiket yang
diasosiasikan dengannya.
·
Client/Server (CS) Exchange: yang digunakan
oleh klien untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah
layanan.
Sesi
autentikasi Kerberos yang dilakukan antara klien dan server adalah sebagai
berikut:
Cara kerja protokol Kerberos
1.
Informasi pribadi pengguna
dimasukkan ke dalam komputer klien Kerberos, yang kemudian akan mengirimkan
sebuah request terhadap KDC untuk mengakses TGS dengan
menggunakan protokol AS Exchange.Dalam request tersebut terdapat bukti identitas pengguna
dalam bentuk terenkripsi.
2.
KDC kemudian menerima request dari klien Kerberos, lalu mencari kunci utama
(disebut sebagai Master Key) yang
dimiliki oleh pengguna dalam layanan direktori Active Directory (dalam Windows
2000/Windows Server 2003) untuk selanjutnya melakukan
dekripsi terhadap informasi identitas yang terdapat dalam request yang dikirimkan.
Jika identitas pengguna berhasil diverifikasi, KDC akan meresponsnya dengan
memberikan TGT dan sebuah kunci sesi dengan menggunakan protokol AS Exchange.
3.
Klien selanjutnya mengirimkan request TGS kepada KDC yang mengandung
TGT yang sebelumnya diterima dari KDC dan meminta akses tehradap beberapa
layanan dalam server dengan menggunakan protokol TGS Exchange.
4.
KDC selanjutnya menerima request, malakukan autentikasi terhadap
pengguna, dan meresponsnya dengan memberikan sebuah tiket dan kunci sesi kepada
pengguna untuk mengakses server target dengan menggunakan protokol TGS Exchange.
5.
Klien selanjutnya mengirimkan request terhadap server target yang
mengandung tiket yang didapatkan sebelumnya dengan menggunakan protokol CS Exchange. Server target kemudian
melakukan autentikasi terhadap tiket yang bersangkutan, membalasnya dengan
sebuah kunci sesi, dan klien pun akhirnya dapat mengakses layanan yang tersedia
dalam server.
Meski
terlihat rumit, pekerjaan ini dilakukan di balik layar, sehingga tidak terlihat
oleh pengguna.
Dasar-Dasar
Kerberos
Pendekatan dasar dari Kerberos adalah menciptakan suatu
layanan yang tujuan satu-satunya adalah untuk autentikasi. Alasannya adalah untuk
membebaskan layanan tersebut dari keharusan untuk mengurusi
record akun pengguna.
Dalam pendekatan ini,
pengguna dan layanan
harus mempercayai. Kerberos authentication
server (AS). AS ini berperan sebagai pengenal kepada mereka. Untuk
melakukan hal ini, pengguna dan layanan harus mempunyai shared secretkey yang telah terdaftar di AS. Key
tersebut dinamakan long-term keys,
karena memang digunakan dalam jangka waktu yang cukup lama, yaitu
berminggu-minggu atau berbulan-bulan.
Ada tiga langkah
dasar dalam proses autentikasi pengguna
kepada layanan. Pertama, pengguna mengirimkan
request kepada
AS, meminta untuk
mengautentikasi dirinya terhadap layanan. Dalam langkah kedua, AS
bersiap untuk memperkenalkan pengguna dan layanan satu sama lainnya. Hal ini
dilakukan dengan cara menciptakan suatu secret
key yang baru dan random yang
akan dibagikan hanya kepada pengguna dan layanan. mengirimkan pesan kepada
pengguna yang terdiri atas dua bagian. Satu bagian mengandung random key bersama nama layanan, yang
dienkripsi dengan long-term key milik
pengguna. Bagian lainnya mengandung random
key yang sama bersama nama pengguna, yang dienkripsi dengan long-term
key milik layanan.
Dalam
bahasa Kerberos, pesan
yang pertama sering disebut credentials, sedangkan pesan yang kedua disebut ticket ,
dan random key tersebut disebut
dengan session key. Pada tahap ini, hanya pengguna yang mengetahui session key. Pengguna membuat
suatu pesan, misalnya timestamp, kemudian
dienkripsi menggunakan session key.
Pesan ini disebut authenticator.
Pesan authenticator ini dikirimkan
bersama dengan ticket kepada layanan. Kemudian layanan
mendekripsikan ticket dengan long-term
key-nya, mendapatkan session key,
yang pada gilirannya digunakan untuk
mendekripsikan authenticator. Layanan
tersebut memercayai AS, sehingga ia dapat yakin bahwa hanya
pengguna yang terdaftar yang dapat membuat authenticator semacam itu.
2.7
Point to Point TunnelingProtocol
(PPTP), Layer
Two TunnelingProtocol (L2TP)
Point-to-Point TunnelingProtocol merupakan teknologi
jaringan baru yang mendukung multiprotocol
Virtual Private Networks (VPN), yang memungkinkan pengguna untuk mengakses
jaringan perusahaan secara lebih aman melalui Internet. Dengan menggunakan
PPTP, pengguna dari jarak jauh dapat memanfaatkan Microsoft Windows NT
Worstation dan Windows 95 dan sistem yang mendukung PPP lainnya untuk mendial
ke ISP lokal untuk berkoneksi secara lebih aman kedalam jaringan perusahaan
melalui Internet.
PPTP memungkinkan koneksi yang aman dan terpercaya kepada jaringan perusahaan melalui internet.
PPTP memungkinkan koneksi yang aman dan terpercaya kepada jaringan perusahaan melalui internet.
Hal
ini sangat berguna untuk pegawai yang bekerja dari rumah atau orang-orang yang
bepergian dan harus mengakses jaringan perusahaannya dari jarak jauh atau
mengecek email atau melakukan aktifitas lainnya. Dengan PPTP, seorang pengguna
dapat mendial nomor telepon local dengan menggunakan modem analog maupun modem
ISDN untuk mengaskes ISP dan kemudian masuk ke dalam jaringan perusahaannya.
Setiap sesi koneksi PPTP dapat membuat koneksi yang aman dari Internet ke
pemakai dan kembali menuju ke jaringan perusahaan. Koneksi secara lokal dari
pemakai ke ISP akan menghubungkannya kedalam hardware device (Front-End Processor –FEP) yang dapat
berada dalam kota
yang sama dengan pemakai. FEP kemudian menghubungkan diri dengan NT Server yang
berada di kota
yang berbeda melalui WAN seperti Frame
Relay atau X.25 .
FEP
melakukan hal ini dengan mengambil paket PPP dari pemakai dan melakukan Tunnelingmelalui WAN. Dan karena PPTP
mendukung banyak protocol (IP, IPX dan NetBEUI) maka PPTP dapat digunakan untuk
mengakses berbagai macam infrastruktur LAN.
PPTP
juga mudah dan murah untuk diimplementasikan. Banyak organisasi yang dapat menggunakan
PPTP ini untuk menyediakan koneksi yang murah, mudah dan aman kedalam jaringan
di perusahaannya. Hal yang terpenting dengan menggunakan PPTP adalah
konfigurasi jaringan perusahaan tidak perlu berubah, termasuk pengalamatan
komputer-komputer didalam jaringan intranet. Virtual WAN mendukung penggunaan
PPTP melalui backbone IP dan sangat
efektif digunakan.
Keuntungan Menggunakan PPTP
Para
pegawai yang bekerja di luar kota
atau bekerja dari rumahnya atau berada di jalan dan memerlukan akses kepada
jaringan komputer di perusahannya akan sangat merasakan manfaat PTP ini. Administrator
LAN juga memperoleh keuntungan dengan kemudahan implementasi dan keamanan yang
ditawarkan oleh protocol PPTP. Selain itu administrator LAN juga memperoleh
keuntungan dari implementasi yang murah, dimana aplikasi PPTP tidak membutuhkan
peralatan yang baru, kemudahan dalam pengaturan media pembawa/media komunikasi
dan perawatan yang mudah. PPTP juga memungkinkan ISP (Internet Service Provider) dengan PPTP, dapat menyediakan layanan
dengan nilai tambahdan nilai jual yang tinggi yang sangat diminati oleh
perusahaan-perusahaan dengan jaringan komputer yang tersebar di beberapa
cabang. Penyedia jasa keamanan jaringan seperti perusahaan pembuat firewall dan jasa-jasa internet lainnya
juga memperoleh kemudahan serta jaminan keamanan dari PPTP.
Kalau
diantara kita pernah mendengar mengenai Secure
Socket Layer (SSL) yang menurut banyak pakar sangat memakan proses didalam
CPU baik pada saat enkripsi maupun pada saat dekripsi, maka PPTP tidaklah
demikian. Kebutuhan akan kerja prosesor yang kita lihat pada SSL biasanya
terjadi karena faktor pemilihan algoritma enkripsi. RC4 memiliki overhead 14 instruksi per byte yang
membuatnya lebih cepat jika dibandingkan dengan stream chipper yang tersedia.dalam RAS. Selain itu PPTP juga memiliki
keunggulan bahwa enkripsi dilakukan pada tingkat kernel atau di dalam sistem
operasi.
SSL
memiliki penurunan performansi karena dua hal, operasi kunci privat (private key operation) yang membutuhkan
85ms waktu kerja CPU untuk melakukan set up koneksi dan setelah itu, stream
encryption dilakukan pada level aplikasi kemudian dimasukkan ke dalam socket
layer, sebagai bagian dari proses transmisi data dan memungkinkan semua proses
dilakukan pada tingkat kernel.
Lebih Jauh Mengenai PPTP
Pada
saat ini, banyak perusahaan harus mengubah skema pengalamatan jaringan yang ada
semua komputer didalam intranet dapat berhubungan dengan dunia luar (internet).
Hal itu terjadi khususnya jika perusahaan-perusahaan itu menyusun alamat
jaringannya tanpa mematuhi konvensi-konvensi internasional. Selain itu, seorang
karyawan yang berada diluar kota
juga tidak dapat mengakses alamat-alamat komputer yang berada didalam jaringan
intranet perusahaan mereka dengan mudah, karena keterbatasan pada proxy yang
menghubungkan jaringan intranet perusahaan dengan internet.
Dengan
menggunakan PPTP, sebuah perusahaan dapat menciptakan sistem baru dimana para
karyawan yang berada di luar kota
dapat dengan mudah mengakses komputer-komputer yang berada di intranet
perusahaan mereka, tanpa harus mengubah konfigurasi pengalamatan jaringan
intranet. Dengan menggunakan tuneeling PPP maka administrator LAN perusahaan
dimungkinkan untuk secara cepat mengubah akses ke jaringan semua pegawai tanpa
diganggu oleh delay, meskipun koneksi
ke dalam jaringan intranet harus melalu ISP. Dengan kata lain, administrator
LAN tetap memegang kendali, kepada siapa akses jaringan intranet perusahaan
diberikan, serta dapat mengatur akses ini secara mudah dan efisien. Pada dasarnya
komunikasi yang memanfaatkan PPTP dapat dijamin lebih aman.
Otentifikasi
pemakai jaringan dilakukan dengan menggunakan protocol otentifikasi yang ada di
dalam Windows NT Remote Access Service (RAS) – PAP dan CHAP. MS-CHAP mendukung
hash MD4 serta DES yang digunakan di LAN Manager. Otentifikasi tambahan dapat
dilakukan oleh ISP pada ujung hubungan antara pemakai dengan ISP jika
dibutuhkan. Enkripsi data dilakukan dengan menggunakan protocol enkripsi
RAS-RSA RC4. Dengan menggunakan Microsoft Remote Access Services (RAS) maka
kita dapat menurunkan waktu kompresi, enkripsi dan integrasi kedalam model
administrasi Windows NT. PPTP juga menggunakan fasilitas keamanan yang
disediakan oleh PPP, MS-CHAP (PPP authentication)
dan digunakan untuk mevalidasi data-data pemakai dalam domain di Windows NT.
Hasilnya adalah session key yang
digunakan untuk mengenkripsi data pemakai. Selain itu Microsoft
mengimplementasikan CCP (Compression
Control Protocol) yang memiliki bit untuk negoisasi enkripsi.
RAS
client dapat diatur untuk hanya
melakukan koneksi dengan mode terenkripsi, sementara itu RAS server juga dapat
dikonfigurasi untuk hanya menerima koneksi dengan RAS yang terenkripsi.
RAS menggunakan shared secret antara RAS client dan RAS server. Biasanya, sebelum masuk kedalam sistem, seorang pemakai memberikan password pada cleitn untuk memperoleh MD4 hash yang sama dengan yang disimpan di dalam database keamanan Windows NT server. Dengan menggunakan shared secret antara RAS client dan RAS server maka masalah pendistribusian kunci (key distribution) dapat terpecahkan. Masalah pendistribusian kunci ini sangat penting, mengingat bahwa session key inilah yang memegan peranan penting apakah data dapat dibaca kembali oleh kita atau oleh orang lain.
Point to Point TunnelingProtocol (PPTP) dan Layer Two TunnelingProtocol
(L2TP) merupakan teknologi tunnel ing.
Tunnelingmerupakan metode untuk
transfer data dari satu jaringan ke jaringan lain dengan memanfaatkan jaringan
internet secara terselubung. Disebut tunnel
atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung, sehingga paket yang
lewat pada tunnel hanya akan melakukan satu kali lompatan atau
hop. Data yang akan ditransfer dapat berupa frame
(atau paket) dari protokol yang lain.
Protokol
tunneling tidak mengirimkan frame sebagaimana yang
dihasilkan oleh node asalnya begitu saja melainkan membungkusnya
(meng-enkapsulasi) dalam header tambahan. Header tambahan tersebut berisi
informasi routing sehingga data (frame)
yang dikirim dapat melewati jaringan internet. Jalur yang dilewati data dalam
internet disebut tunnel. Saat data
tiba pada jaringan tujuan, proses yang terjadi selanjutnya adalah dekapsulasi,
kemudian data original akan dikirim ke penerima terakhir. Tunneling mencakup keseluruhan
proses mulai dari enkapsulasi, transmisi dan dekapsulasi.
Berikut
adalah teknologi Tunnelingyang sudah
ada :
2.
IPX Tunneling for Novel Netware over
IP Internetwork
Sedangkan
teknologi tunneling yang baru diperkenalkan adalah :
1.
Point to Point TunnelingProtocol (PPTP)
PPTP
memungkinkan untuk mengenkripsikan paket IP, IPX dan NETBEUI lalu
mengenkapsulasi dalam IP header untuk kemudian ditransfer melalui jaringan
internet.
2.
Layer Two TunnelingProtocol (L2TP)
L2TP
memungkinkan untuk mengenkripsikan paket IP, IPX dan NETBEUI untuk kemudian
dikirim melalui media yang mendukung point-to-point datagram seperti, IP, X.25,
Frame Relay dan ATM.
3.
IPSEC Tunnel mode
IPSEC
memungkinkan untuk mengenkripsikan paket IP, meng-enkapsulasikannya dalam IP
header dan mengirimkannya melalui jaringan internet.
Agar
saluran atau tunnel dapat dibuat, maka antara klien dan server
harus menggunakan protokol yang sama. Teknologi Tunnelingdapat dibuat pada layer 2 atau layer 3 dari protokol tunnel ing . Layer-Layer ini mengacu
pada model OSI (Open System Interconnection). Layer 2 mengacu kepada layer
datalink dan menggunakan frame sebagai media pertukaran.
PPTP
dan L2TP adalah protokol Tunnelinglayer
2. Keduanya meng-enkapsulasi data dalam sebuah frame PPP untuk kemudian dikirim
melewati jaringan internet. Layer 3 mengacu kepada layer Network dan
menggunakan paket-paket. IPSEC merupakan contoh protokol Tunneling layer 3 yang mengenkapsulasi paket-paket IP dalam sebuah
header IP tambahan sebelum mengirimkannya melewati jaringan IP.
Prinsip
kerja tunnel ing
Untuk
teknologi
Tunneling Layer 2,
seperti PPTP dan L2TP, sebuah tunnel mirip dengan sebuah sesi, kedua
ujung tunnel harus mengikuti aturan tunnel dan menegosiasikan
variabel-variabel tunnel seperti pengalamatan, parameter enkripsi atau
parameter kompresi. Pada umumnya data yang dikirim melalui tunnel menggunakan protokol berbasis datagram, sedangkan protokol
maintenance dari tunnel digunakan
sebagai mekanisme untuk mengatur tunnel.
Jadi, teknologi Layer 2 dan membuat tunnel,
mengaturnya dan memutuskannya bila tidak diperlukan.
Untuk
teknologi Layer 3, seluruh parameter konfigurasi telah ditentukan sebelumnya
secara manual. Teknologi ini tidak memiliki protokol maintenance. Setelah tunnel tercipta, proses transfer data siap
dilangsungkan. Apabila tunnel klien ingin mengirim data kepada tunnel server, atau sebaliknya, maka klien harus
menambahkan data transfer protokol header pada data (proses enkapsulasi). Klien
kemudian mengirim hasil dari enkapsulasi ini melalui internet untuk kemudian
akan di routing kepada tunnel server.
Setelah tunnel server menerima data tersebut, kemudian tunnel server
memisahkan header data transfer protokol (proses dekapsulasi), dan mem-forward data ke jaringan tujuan.
PPTP dan L2TP dapat juga merupakan protocol yang digunakan untuk
pengembangan VPN (Virtual Private Network)
1.
PPTP (Point to Point TunnelingProtocol)
PPTP memberikan sarana
selubung (tunneling ) untuk berkomunikasi
melalui internet. Salah satu kelebihan yang membuat PPTP
ini terkenal adalah karena protokol ini mendukung protokol non-IP seperti IPX/SPX, NETBEUI, Appletalk
dan sebagainya. Protokol ini merupakan protokol standar pada enkapsulasi
VPN yang digunakan oleh Windows Virtual
Private Network. Protokol ini bekerja berdasarkan PPP
protokol yang digunakan pada dial-up connection.
2.
L2TP (Layer Two TunnelingProtocol)
L2TP memberikan sarana ekripsi dan
selubung untuk berkomunikasi melalui internet. L2TP
merupakan kombinasi dari dua protokol Cisco yaitu L2F
dan PPTP. Seperti PPTP,
L2TP juga mendukung protokol-protokol non-IP. L2TP
lebih banyak digunakan pada VPN non-internet (frame relay, ATM,
dsb)
2.8
Remote Access Dial-in User Service (RADIUS)
RADIUS atau RemoteAuthentication Dial-In User Service merupakan sebuah protocol yang
memungkinkan perusahaan untuk melakukan Authentication
(pembuktian keaslian), Authorize
(otoritas/pemberian hak) dan Accounting
(akutansi) (AAA) untuk me-remote para
pengguna atau user yang ingin mengakses suatu sistem atau layanan dari pusat
server jaringan komputer.
Anda
mungkin telah mendapatkan pengalaman dalam hal Authentication, misalnya saja Anda menggunakan account internet
dial up untuk masuk dan melakukan browsing untuk mendapatkan informasi mengenai berita-berita terkini. Selain itu, anda mengecek
email perusahaan untuk melihat email-email yang telah dikirim oleh
client-client anda. Dan akhir pekan ini, mungkin saja anda menggunakan VPN (Virtual Private Network) untuk
menghubungkan ke jaringan kantor perusahaan sehingga bisa memonitoring kondisi
jaringan client perusahaan anda. Agar anda bisa menggunakan VPN dan account
internet dial up maka anda harus melakukan authentication
terlebih dahulu.
Tetapi
apa yang terjadi dibelakang layar ketika anda melakukan authentication pada komputer?. Komputer
harus mempunyai satu set protocol dan proses untuk memverifikasi authentication yang telah anda lakukan.
Salah satu protocol yang mampu mengerjakan proses authentication tersebut adalah RADIUS (Remote Authentication Dial-In User Service).
RADIUS,
mula-mula dikembangkan oleh perusahan Livingston,
merupakan sebuah protocol access-control
yang memverifikasi dan yang melakukan authentication
para pengguna berdasarkan metoda yang umum digunakan. RADIUS umumnya digunakan
oleh ISP (Internet Service Provider)
atau penyedia layanan internet untuk melakukan Authentication (pembuktian keaslian pengguna), Authorize (mengatur pemberian hak/otoritas) dan Accounting (mencatat penggunaan layanan
yang digunakan).
RADIUS
menjalankan sistem administrasi
pengguna yang terpusat,
sistem ini akan mempermudah
tugas administrator. Dapat
kita bayangkan berapa
banyak jumlah pelanggan yang
dimiliki oleh sebuah
ISP, dan ditambah
lagi dengan penambahan pelanggan
baru dan penghapusan
pelanggan yang sudah
tidak berlangganan lagi. Apabila
tidak ada suatu
sistem administrasi yang
terpusat, maka akan merepotkan
administrator dan tidak menutup kemungkinan ISP akan merugi atau
pendapatannya berkurang. Dengan
sistem ini pengguna
dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukan
autentikasi ke sebuah RADIUS server.
RADIUS merupakan suatu
protokol yang dikembangkan
untuk proses AAA (authentication,
authorization, and Accounting.)
Berikut ini adalah RFC (Request For Comment) yang berhubungan dengan
RADIUS:
• RFC2865 : Remote Authentication Dial-In User Service (RADIUS)
• RFC 2866 : RADIUS Accounting
• RFC 2867 : RADIUS Accounting for Tunneling
• RFC 2868 : RADIUS Authentication for Tunneling
• RFC2869 : RADIUS Extensions
• RFC 3162 : RADIUS over IP6
• RFC 2548 : Microsoft Vendor-Specific RADIUS
Attributes
Pada awal pengembangannya, RADIUS
menggunakan port 1645,
yang ternyata bentrok dengan
layanan “datametrics”. Sekarang, port
yang dipakai RADIUS adalah port 1812 .
Struktur paket data RADIUS pada Gambar diatas terdiri
dari lima
bagian, yaitu:
1. Code
Code memiliki panjang adalah satu oktet, digunakan untuk
membedakan tipe pesan RADIUS yang
dikirimkan pada paket.
Kode-kode tersebut (dalam
desimal) ialah:
2. Identifier
Memiliki panjang satu oktet, bertujuan untuk mencocokkan
permintaan.
3. Length
Memiliki panjang dua oktet, memberikan informasi
mengenai panjang paket.
4. Authenticator
Memiliki
panjang 16 oktet,
digunakan untuk membuktikan
balasan dari
RADIUS server, selain itu digunakan juga untuk algoritma
password.
5. Attributes
Berisikan
informasi yang dibawa
pesan RADIUS, setiap
pesan dapat
membawa satu atau
lebih atribut. Contoh
atribut RADIUS: nama
pengguna, password, CHAP-password, alamat IP access point(AP),
pesan balasan.
2.9
RSA Encryption
RSA di bidang kriptografi adalah sebuah algoritma
pada enkripsi
public key. RSA merupakan algoritma
pertama yang cocok untuk digital signature seperti
halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public
key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan
dipercaya dalam mengamnkan dengan menggunakan kunci yang cukup panjang.
Algortima
RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron Rivest,
Adi Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf RSA itu sendiri berasal dari inisial
nama mereka (Rivest—Shamir—Adleman).
Clifford Cocks, seorang matematikawan
Inggris yang
bekerja untuk GCHQ, menjabarkan tentang sistem equivalen pada
dokumen internal di tahun 1973. Penemuan Clifford Cocks tidak terungkap hingga tahun 1997 karena alasan top-secret
classification.
Algoritma
tersebut dipatenkan oleh Massachusetts
Institute of Technology pada tahun 1983 di Amerika
Serikat sebagai U.S.
Patent 4405829. Paten tersebut berlaku hingga 21
September 2000.
Semenjak Algoritma RSA dipublikasikan sebagai aplikasi paten, regulasi di
sebagian besar negara-negara lain tidak memungkinkan penggunaan paten. Hal ini
menyebabkan hasil temuan Clifford Cocks di kenal secara umum, paten di Amerika
Serikat tidak dapat mematenkannya.
Penyerangan
yang paling umum pada RSA ialah pada penanganan masalah faktorisasi pada
bilangan yang sangat besar. Apabila terdapat faktorisasi metode yang baru dan
cepat telah dikembangkan, maka ada kemungkinan untuk membongkar RSA.
Pada
tahun 2005, bilangan
faktorisasi terbesar yang digunakan secara umum ialah sepanjang 663 bit,
menggunakan metode distribusi mutakhir. Kunci RSA pada umumnya sepanjang
1024—2048 bit. Beberapa pakar meyakini bahwa kunci 1024-bit ada kemungkinan
dipecahkan pada waktu dekat (hal ini masih dalam perdebatan), tetapi tidak ada
seorangpun yang berpendapat kunci 2048-bit akan pecah pada masa depan yang
terprediksi.
Semisal
Eve, seorang eavesdropper (pencuri dengar—penguping), mendapatkan public
key N dan e, dan ciphertext
c. Bagimanapun juga, Eve tidak mampu untuk secara langsung memperoleh d
yang dijaga kerahasiannya oleh Alice.
Masalah untuk menemukan n seperti pada ne=c mod N di
kenal sebagai permasalahan RSA.
Cara
paling efektif yang ditempuh oleh Eve untuk memperoleh n dari c
ialah dengan melakukan faktorisasi N kedalam p dan q,
dengan tujuan untuk menghitung (p-1)(q-1) yang dapat menghasilkan
d dari e. Tidak ada metode waktu polinomial untuk melakukan
faktorisasi pada bilangan bulat berukuran besar di komputer saat ini, tapi hal
tersebut pun masih belum terbukti.
Masih
belum ada bukti pula bahwa melakukan faktorisasi N adalah satu-satunya
cara untuk memperoleh n dari c, tetapi tidak ditemukan adanya
metode yang lebih mudah (setidaknya dari sepengatahuan publik).
Bagaimanapun
juga, secara umum dianggap bahwa Eve telah kalah jika N berukuran sangat
besar.
Jika
N sepanjang 256-bit atau lebih pendek, N akan dapat difaktorisasi
dalam beberapa jam pada Personal Komputer, dengan menggunakan perangkat
lunak yang tersedia secara bebas. Jika N sepanjang 512-bit atau
lebih pendek, N akan dapat difaktorisasi dalam hitungan ratusan jam
seperti pada tahun 1999.
Secara teori, perangkat keras bernama TWIRL dan penjelasan dari Shamir dan Tromer
pada tahun 2003
mengundang berbagai pertanyaan akan keamanan dari kunci 1024-bit. Santa
disarankan bahwa N setidaknya sepanjang 2048-bit.
Pada
thaun 1993, Peter Shor menerbitkan Algoritma Shor, menunjukkan bahwa
sebuah komputer quantum secara prinsip
dapat melakukan faktorisasi dalam waktu polinomial, mengurai RSA dan algoritma
lainnya. Bagaimanapun juga, masih terdapat pedebatan dalam pembangunan komputer
quantum secara prinsip.
RSA
memiliki kecepatan yang lebih lambat dibandingkan dengan DES dan algoritma simetrik lainnya. Pada
prakteknya, Bob menyandikan pesan rahasia menggunakan algoritma simetrik,
menyandikan kunci simetrik menggunakan RSA, dan mengirimkan kunci simetrik yang
dienkripsi menggunakan RSA dan juga mengirimkan pesan yang dienkripasi secara
simetrik kepada Alice.
Prosedur
ini menambah permasalahan akan keamanan. Singkatnya, Sangatlah penting untuk
menggunakan pembangkit bilangan acak yang kuat untuk kunci simetrik yang
digunakan, karena Eve dapat melakukan bypass terhadap RSA dengan menebak
kunci simterik yang digunakan.
2.10
Secure Hash Algorithm (SHA)
SHA adalah
fungsi hash satu-arah yang dibuat oleh NIST dan digunakan bersama DSS (Digital
Signature Standard). Oleh NSA, SHA dinyatakan sebagai standard fungsi hash
satu-arah. SHA didasarkan pada MD4 yang dibuat oleh Ronald L. Rivest dari MIT.
SHA disebut aman (secure) karena ia dirancang
sedemikian sehingga secara komputasi tidak mungkin menemukan pesan yang
berkoresponden dengan message digest yang diberikan.
Algoritma SHA menerima masukan berupa pesan dengan
ukuran maksimum 264 bit (2.147.483.648 gigabyte) dan
menghasilkan message digest yang panjangnya 160 bit, lebih panjang dari message
digest yang dihasilkan oleh MD5
Gambaran pembuatan message digest dengan
algoritma SHA diperlihatkan pada Gambar 1.
Langkah-langkah pembuatan message digest secara garis besar adalah sebagai berikut:
1.
Penambahan bit-bit pengganjal (padding
bits).
2.
Penambahan nilai panjang pesan
semula.
3.
Inisialisasi penyangga (buffer)
MD.
4.
Pengolahan pesan dalam blok
berukuran 512 bit.
1.
Penambahan Bit-bit Pengganjal
·
Pesan ditambah dengan sejumlah bit pengganjal sedemikian
sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini
berarti panjang pesan setelah ditambahi bit-bit pengganjal adalah 64 bit kurang
dari kelipatan 512. Angka 512 ini muncul karena SHA memperoses pesan dalam
blok-blok yang berukuran 512.
·
Pesan dengan panjang 448 bit pun tetap ditambah dengan bit-bit
pengganjal. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512
bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai
512.
·
Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan
sisanya bit 0.
2. Penambahan
Nilai Panjang Pesan Semula
- Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula.
- Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit.
3.
Inisialisai Penyangga MD
- SHA membutuhkan 5 buah penyangga (buffer) yang masing-masing panjangnya 32 bit (MD5 hanya mempunyai 4 buah penyangga). Total panjang penyangga adalah 5 ´ 32 = 160 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir.
- Kelima penyangga ini diberi nama A, B, C, D, dan E. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut:
A = 67452301
B = EFCDAB89
C = 98BADCFE
D = 10325476
E = C3D2E1F0
4. Pengolahan Pesan dalam Blok Berukuran 512 bit.
- Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL – 1).
- Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses HSHA. Gambaran proses HSHA diperlihatkan pada Gambar 2.
- Proses HSHA terdiri dari 80 buah putaran (MD5 hanya 4 putaran), dan masing-masing putaran menggunakan bilangan penambah Kt, yaitu:
Putaran 0 £ t £ 19 Kt = 5A827999
Putaran 20 £ t £ 39 Kt = 6ED9EBA1
Putaran 40 £ t £ 59 Kt = 8F1BBCDC
Putaran 60 £ t £ 79 Kt = CA62C1D6
- Pada Gambar 2, Yq menyatakan blok 512-bit ke-q dari pesan yang telah ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula. MDq adalah nilai message digest 160-bit dari proses HSHA ke-q. Pada awal proses, MDq berisi nilai inisialisasi penyangga MD.
- Setiap putaran menggunakan operasi dasar yang sama (dinyatakan sebagai fungsi f). Operasi dasar SHA diperlihatkan pada Gambar 3.
·
Operasi dasar SHA yang diperlihatkan pada Gambar 3 dapat
ditulis dengan persamaan sebagai berikut:
a, b, c, d,
e ¬ (CLS5(a) + ft(b,
c, d) + e + Wt + Kt), a, CLS30(b), c,
d
yang dalam hal ini,
a, b, c,
d, e = lima
buah peubah penyangga 32-bit
(berisi nilai penyangga A, B,
C, D, E)
t
= putaran, 0 £ t
£ 79
ft = fungsi logika
CLSs = circular left
shift sebanyak s bit
Wt
= word 32-bit yang diturunkan dari blok 512
bit yang sedang diproses
Kt = konstanta penambah
+
= operasi penjumlahan modulo 232
atau dapat dinyatakan dalam kode program berikut:
for t ¬ 0 to 79 do
TEMP
¬ (a <<< 5) + ft(b, c,
d) + e + Wt + Kt)
e
¬ d
d
¬ c
c ¬ b <<< 30
b ¬ a
a ¬ TEMP
endfor
yang dalam hal ini, <<< menyatakan operasi pergeseran circular
left shift.
· Fungsi ft adalah fungsi logika yang melakukan operasi logika bitwise. Operasi logika yang dilakukan dapat dilihat pada Tabel 1.
Tabel 1. Fungsi logika ft
pada setiap putaran
Putaran |
ft(b, c, d) |
0 .. 19 |
(b Ù c) Ú (~b Ù d) |
20 .. 39 |
b Ã… c Ã… d |
40 .. 59 |
(b Ù c) Ú (b Ù d) Ú (c Ù d) |
60 .. 79 |
b Ã… c Ã… d |
Catatan: operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan Ù, Ú, ~, Å
- Nilai W1 sampai W16 berasal dari 16 word pada blok yang sedang diproses, sedangkan nilai Wt berikutnya didapatkan dari persamaan
Wt = Wt
– 16 Ã… Wt – 14 Ã… Wt – 8 Ã… Wt – 3
·
Setelah putaran ke-79, a,
b, c, d, dan e ditambahkan ke A, B, C,
D, dan E dan selanjutnya algoritma memproses untuk blok data
berikutnya (Yq+1). Keluaran akhir dari algoritma
SHA adalah hasil penyambungan bit-bit di A, B, C, D,
dan E.
2.11
MD5
Dalam
kriptografi,
MD5 (Message-Digest algortihm 5)
ialah fungsi hash kriptografik
yang digunakan secara luas dengan hash value 128-bit. Pada standart
Internet (RFC 1321), MD5 telah
dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum
digunakan untuk melakukan pengujian integritas sebuah file.
MD5
di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan
hash function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan
ditemukan dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi
mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1
juga cacat). Pada tahun 2004,
kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan
algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan.
Sejarah dan kriptoanalisis
MD5
adalah salah satu dari serangkaian algortima message digest yang didesain oleh
Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat
kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain
pada tahun 1991
sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Pada
tahun 1993, den Boer dan Bosselaers memberikan awal, bahkan
terbatas, hasil dari penemuan pseudo-collision dari fungsi kompresi MD5. Dua vektor inisialisasi berbeda I dan J dengan
beda 4-bit diantara keduanya.
MD5compress(I,X) = MD5compress(J,X)
Pada
tahun 1996 Dobbertin
mengumumkan sebuah kerusakan pada fungsi kompresi MD5. Dikarenakan hal ini
bukanlah serangan terhadap fungsi hash MD5 sepenuhnya, hal ini
menyebabkan para pengguna kriptografi menganjurkan pengganti seperti WHIRLPOOL, SHA-1 atau RIPEMD-160.
Ukuran
dari hash — 128-bit — cukup kecil untuk terjadinya serangan brute force
birthday attack. MD5CRK adalah proyek distribusi mulai Maret 2004 dengan tujuan
untuk menunjukka kelemahan dari MD5 dengan menemukan kerusakan kompresi
menggunakan brute force attack.
Bagaimanapun
juga, MD5CRK berhenti pada tanggal 17 Agustus
2004, saat (kerusakan
hash) pada MD5 diumumkan oleh Xiaoyun Wang, Dengguo Feng, Xuejia Lai dan Hongbo Yu [1][2]. Serangan analitik mereka
dikabarkan hanya memerlukan satu jam dengan menggunakan IBM P690 cluster.
Pada
tanggal 1 Maret
2005, Arjen Lenstra, Xiaoyun Wang, and Benne de Weger mendemontrasikan[3]
kunstruksi dari dua buah sertifikat X.509 dengan public key yang berbeda dan hash
MD5 yang sama, hasil dari demontrasi menunjukkan adanya kerusakan. Konstruksi
tersebut melibatkan private key untuk kedua public key tersebut.
Dan beberapa hari setelahnya, Vlastimil Klima menjabarkan[4]
dan mengembangkan algortima, mampu membuat kerusakan Md5 dalam beberapa jam
dengan menggunakan sebuah komputer notebook. Hal
ini menyebabkan MD5 tidak bebas dari kerusakan.
Dikarenakan
MD5 hanya menggunakan satu langkah pada data, jika dua buah awalan dengan hash
yang sama dapat dibangun, sebuah akhiran yang umum dapat ditambahkan pada
keduanya untuk membuat kerusakan lebih masuk akal. Dan dikarenakan teknik
penemuan kerusakan mengijinkan pendahuluan kondisi hash menjadi arbitari
tertentu, sebuah kerusakan dapat ditemukan dengan awalan apapun. Proses
tersebut memerlukan pembangkitan dua buah file perusak sebagai file templat,
dengan menggunakan blok 128-byte dari tatanan data pada 64-byte batasan, file-file
tersebut dapat mengubah dengan bebas dengan menggunakan algoritma penemuan
kerusakan.
Efek nyata dari kriptoanalisis
Saat
ini dapat diketahui, dengan beberapa jam kerja, bagaimana proses pembangkitan
kerusakan MD5. Yaitu dengan membangkitkan dua byte string dengan hash
yang sama. Dikarenakan terdapat bilangan yang terbatas pada keluaran MD5 (2128),
tetapi terdapat bilangan yang tak terbatas sebagai masukannya, hal ini harus
dipahami sebelum kerusakan dapat ditimbulkan, tapi hal ini telah diyakini benar
bahwa menemukannya adalah hal yang sulit.
Sebagai
hasilnya bahwa hash MD5 dari informasi tertentu tidak dapat lagi
mengenalinya secara berbeda. Jika ditunjukkan informasi dari sebuah public
key, hash MD5 tidak mengenalinya secata berbeda jika terdapat public
key selanjutnya yang mempunyai hash MD5 yang sama.
Bagaimanapun
juga, penyerangan tersebut memerlukan kemampuan untuk memilih kedua pesan
kerusakan. Kedua pesan tersebut tidak dengan mudah untuk memberikan serangan preimage, menemukan pesan dengan hash
MD5 yang sudah ditentukan, ataupun serangan preimage kedua, menemukan
pesan dengan hash MD5 yang sama sebagai pesan yang diinginkan.
Hash MD5 lama, yang dibuat sebelum serangan-serangan tersebut diungkap,
masih dinilai aman untuk saat ini. Khususnya pada digital signature lama
masih dianggap layak pakai. Seorang user boleh saja tidak ingin membangkitkan
atau mempercayai signature baru menggunakan MD5 jika masih ada
kemungkinan kecil pada teks (kerusakan dilakukan dengan melibatkan pelompatan
beberapa bit pada bagian 128-byte pada masukan hash) akan memberikan
perubahan yang berarti.
Penjaminan
ini berdasar pada posisi saat ini dari kriptoanalisis. Situasi bisa saja
berubah secara tiba-tiba, tetapi menemukan kerusakan dengan beberapa data yang
belum-ada adalah permasalahan yang lebih susah lagi, dan akan selalu butuh
waktu untuk terjadinya sebuah transisi.
Pengujian Integritas
Ringkasan
MD5 digunakan secara luas dalam dunia perangkat lunak untuk menyediakan semacam
jaminan bahwa file yang diambil (download)
belum terdapat perubahan. Seorang user dapat membandingkan MD5 sum yang
dipublikasikan dengan checksum dari file yang diambil.
Dengan asumsi bahwa checksum yang dipublikasikan dapat dipercaya akan
keasliannya, seorang user dapat secara yakin bahwa dile tersebut adalah file
yang sama dengan file yang dirilis oleh para developer, jaminan perlindungan
dari Trojan Horse dan virus
komputer yang ditambahkan pada perangkat lunak.
Bagaimanapun
juga, seringkali kasus yangterjadi bahwa checksum yang dipublikasikan
tidak dapat dipercaya (sebagai contoh, checksum didapat dari channel
atau lokasi yang sama dengan tempat mengambil file), dalam hal ini MD5 hanya
mampu melakukan error-checking. MD5 akan mengenali file yang didownload
tidak sempurna, cacat atau tidak lengkap.
Algortima
Gambar diatas. Satu operasi MD5 — MD5 terdiri atas 64
operasi, dikelompokkan dalam empat putaran dari 16 operasi. F adalah
fungsi nonlinear; satu fungsi digunakan pada tiap-tiap putaran. Mi
menujukkan blok 32-bit dari masukan pesan, dan Ki menunjukkan
konstanta 32-bit, berbeda untuk tiap-tiap operasi.
s
menunjukkan perputaran bit kiri oleh s; s bervariasi untuk
tiap-tiap operasi. menunjukan tambahan
modulo 232. MD5 memproses variasi panjang pesan kedalam keluaran
128-bit dengan panjang yang tetap. Pesan masukan dipecah menjadi dua gumpalan
blok 512-bit; Pesan ditata sehingga panjang pesan dapat dibagi 512. Penataan
bekerja sebagai berikut: bit tunggal pertama, 1, diletakkan pada akhir pedan.
Proses ini diikuti dengan serangkaian nol (0) yang diperlukan agar panjang
pesan lebih dari 64-bit dan kurang dari kelipatan 512. Bit-bit sisa diisi
dengan 64-bit integer untuk menunjukkan panjang pesan yang asli. Sebuah pesan
selalu ditata setidaknya dengan 1-bit tunggal, seperti jika panjang pesan
adalah kelipatan 512 dikurangi 64-bit untuk informasi panjang (panjang mod(512)
= 448), sebuah blok baru dari 512-bit ditambahkan dengan 1-bit diikuti dengan
447 bit-bit nol (0) diikuti dengan panjang 64-bit.
Algortima
MD5 yang utama beroperasi pada kondisi 128-bit, dibagi menjadi empat word 32-bit,
menunjukkan A, B, C dan D. Operasi tersebut di
inisialisasi dijaga untuk tetap konstan. Algoritma utama kemudian beroperasi
pada masing-masing blok pesan 512-bit, masing-masing blok melakukan pengubahan
terhadap kondisi.Pemrosesan blok pesan terdiri atas empat tahap, batasan putaran;
tiap putasan membuat 16 operasi serupa berdasar pada fungsi non-linear F,
tambahan modular, dan rotasi ke kiri. Gambar satu mengilustrasikan satu operasi
dalam putaran. Ada
empat macam kemungkinan fungsi F, berbeda dari yang digunakan pada
tiap-tiap putaran:
menunjukkan
operasi logikan XOR, AND, OR dan NOT.
Hash-hash MD5
Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan
pesan, secara tipikal ditampilkan dalam bilangan heksadesimal
32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte
sebagai masukan dan hash MD5 terkait:
MD5("The
quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6
Bahkan
perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash
yang benar-benar berbeda, misalnya pada kata "dog", huruf d diganti menjadi c:
MD5("The
quick brown fox jumps over the lazy cog") = 1055d3e698d289f2af8663725127bd4b
Hash dari panjang-nol ialah:
MD5("") = d41d8cd98f00b204e9800998ecf8427e
2.12
Secure Shell (SSH)
SSH merupakan kependekan
dari Secure Shell adalah sebuah protocol network yang memungkinkan data
di pertukarkan melalui sebuah kanal yang aman antara dua komputer. Satu unsur
di dalam SSH yang memberikan jaminan keamanan dan integritas data adalah
enkripsi. SSH menggunakan kunci publik (public-key
cryptography) untuk mengautentikasi komputer yang akan melakukan pertukaran
data. Pada web hosting, SSH biasanya digunakan untuk masuk ke server hosting
dan mengeksekusi perintah - perintah tertentu secara remote (jarak jauh) dari
komputer pelanggan sendiri.
Dengan SSH pelanggan
dapat mengedit file, menghapus, membuat file baru, memindahkan lokasi file dan
hal - hal lain. Selain itu SSH memungkinkan transfer data (upload / download)
menggunakan protokol SFTP (Secure FTP)
dan SCP (Secure Copy). Client
software yang sering digunakan untuk melakukan SSH adalah Putty. Sedangkan
untuk melakukan upload dengan SCP, biasanya menggunakan WinSCP.
Secure Shell (SSH) adalah suatu protocol yang memfasilitasi system komunikasi
yang aman diantara dua system yang menggunakan arsitektur client/server, serta
memungkinkan sorang user untuk login ke server secara remote. Berbeda dengan
telnet dan FTP yang menggunakan plain text, SSH meng-enkripsi data selama
proses komunikasi sehingga menyulitkan intruder yang mencoba mendapatkan password yang tidak dienkripsi. Fungsi
utama aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses
remote yang bias diperoleh adalah akses pada mode teks maupun mode grafis/X
apabila konfigurasinya mengizinkan.
SSH dirancang untuk menggantikan service-service di
system unix/linux yang menggunakan system plain-text seperti telnet, FTP,
rlogin, RSH, RCP, dll. Untuk menggantikan FTP, dapat digunakan SFTP (Secure
FTP), sedangkan untuk menggantikan RCP (Remote Copy) dapat digunakan SCP
(Secure Copy).
Dengan SSH, semua percakapan antara server dan client
dienkripsi. Artinya, apabila percakapan tersebut disadap, penyadap tidak
mungkin memahami isinya. Bayangkan seandainya Anda sedang melakukan maintenance
server dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu
Anda, account dan password tersebut
disadap orang lain, kemudian server Anda dirusak setelahnya.
Implementasi SSH yang banyak dipakai saat ini adalah
OpenSSH, apliplikasi ini telah dimasukkan ke dalam berbagai macam distribusi
linux. Redhat Linux versi 9 sudah menyediakan program tersebut dalam format
RPM.
Fitur-fitur SSH
Protokol SSH menyediakan layanan sebagai berikut:
·
Pada saat awal terjadinya
koneksi, client melakukan pengecekan apakah host yang dihubungi sudah terdaftar
pada client atau tidak.
·
Client mengirimkan proses
autentifikasi ke server menggunakan teknik enkripsi 128 bit.
·
Semua data yang dikirimkan dan
diterima menggunakan teknik enkripsi 128 bit sehingga sangat sulit untuk dibaca
tanpa mengetahui kode enkripsinya.
·
Client dapat mem-forwared
aplikasi Xwindows / XII ke server.
2.13
Secure Socket Layer (SSL)
Secure Socket Layer
(SSL) dan Transport Layer Security
(TLS), merupakan kelanjutan dari protokol kriptografi
yang menyediakan komunikasi yang aman di Internet.
Gambaran
Protokol
ini mnyediakan authentikasi akhir dan privasi
komunikasi di Internet
menggunakan cryptography. Dalam penggunaan umumnya, hanya server yang diauthentikasi (dalam hal ini, memiliki identitas yang jelas) selama dari sisi client tetap tidak terauthentikasi.
Authentikasi dari kedua sisi (mutual authentikasi) memerlukan
penyebaran PKI pada client-nya. Protocol ini mengizinkan aplikasi dari client
atau server
untuk berkomunikasi dengan didesain untuk mencegah eavesdropping, [[tampering]] dan message forgery.
Baik
TLS dan SSL melibatkan beberapa langkah dasar:
·
Negosiasi dengan ujung client
atau server untuk dukungan algoritma.
·
Public key, encryption-based-key,
dan sertificate-based authentication
·
Enkripsi
lalulintas symmetric-cipher-based
Penerapan
Protocol
SSL dan TLS berjalan pada layer dibawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol,
yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat
menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya
terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan
web-pages untuk aplikasi seperti pada Electronic commerce. Protocol SSL dan TLS
menggunakan cryptography public-key dan sertifikat publik key untuk memastikan
identitas dari pihak yang dimaksud. Sejalan dengan peningkatan jumlah client
dan server yang dapat mendukung TLS atau SSL alami, dan beberapa masih belum
mendukung. Dalam hal ini, pengguna dari server atau client dapat menggunakan
produk standalone-SSL seperti halnya Stunnel
untuk menyediakan enkripsi SSL.
Sejarah
dan pengembangan: Dikembangkan oleh Netscape, SSL versi 3.0 dirilis pada tahun
1996, yang pada akhirnya menjadi dasar pengembangan Transport Layer Security,
sebagai protocol standart IETF. Definisi awal dari TLS muncul pada
RFC,2246 : “The TLS Protocol Version 1.0″. Visa, MaterCard, American
Express dan banyak lagi institusi finansial terkemuka yang memanfaatkan TLS
untuk dukungan commerce melalui internet. Seprti halnya SSL, protocol TLS
beroperasi dalam tata-cara modular. TLS didesain untuk berkembang, dengan
mendukung kemampuan meningkat dan kembali ke kondisi semula dan negosiasi antar
ujung.
Standar
Definisi
awal dari TLS muncul dalam RFC 2246 “The TLS Protocol Version 1.0″ RFC-RFC lain juga menerangkan lebih
lanjut, termasuk:
·
RFC 2712: “Addition of Kerberos Chiper Suites to
Transport Later Security (TLS)” (’Tambahan dari Kerberos Cipher Suites pada
Transport Layer Security’). 40-bit ciphersuite didefinisikan dalam memo ini
muncul hanya untuk tujuan pendokumentasian dari fakta bahwa kode ciphersuite
tersebut telah terdaftar.
·
RFC 2817: “Upgrading to TLS Within HTTP/1.1"
(’Peningkatan TLS dalam HTTP/1.1'), menjelaskan bagaimana penggunaan mekanisme
upgrade dalam HTTP/1.1 untuk menginisialisasi Transport Layer Security melalui koneksi TCP yang ada. Hal ini
mengijinkan lalulintas HTTP secure dan tidak-secure untuk saling berbagi port
“populer” yang sama (dalam hal ini, http pada 80 dan https pada 443)
·
RFC 2818: “HTTP Over TLS” (’HTTP melalui TLS’),
membedakan laluintas secure dari
lalulintas tidak-secure dengan menggunakan port yang berbeda.
·
RFC 3268: “AES Ciphersuites for TLS” (’AES
Ciphersuite untuk TLS’). Menambahkan ciphersuite
Advanced Encryption Standard (AES) (Standar Enkripsi Lanjut) ke symmetric
cipher sebelumnya, seperti RC2, RC4, International
Data Encryption Algorithm (IDEA) (Algorithma Enkripsi Data Internasional), Data Enryption Standard (DES) (Standar
Enkripsi Data), dan Triple DES.
2.14
Security Token
Token merupakan istilah bahasa asing untuk tanda. Security
Token adalah tanda keamanan yang diberikan oleh sebuah perusahaan untuk menjaga
keamanan datanya. Biasanya perusahaan yang menggunakan Security Token adalah
bank.
Untuk memberikan keyamanan bagi nasabah, banyak
pihak perbankan mengembangkan layanan-layanan yang memanfaatkan teknologi
informasi dan komunikasi. Layanan-layanan tersebut adalah SMS Banking, Phone
Banking dan Internet banking. Salah satu faktor penting pihak perbankan dalam
memberikann layanan-layanan ini ada jaminan terhadap seluruh transaksi yang
dilakukan agar tidak terjadi seperti yang dialami oleh salah satu bank swasta
di tahun 2001 lalu dimana situs plesetannya muncul dan menangkap PIN
penggunanya walaupun tidak disalahgunakan oleh pelakunya, namun hal ini telah
menunjukan bahwa security harus merupakan faktor penting yang perlu
diperhatikan selain tambahan fitur bagi kenyaman pengguna.
Mungkin belajar dari pengalaman yang pernah
dialami bank tersebut sehingga saat ini semua instansi perbankan meningkatkan
keamanan layanan internet banking. Keamananan yang ditingkatkan adalah dengan
menggunakan two-factor authentication atau yang biasanya dikenal juga
sebagai strong authentication sehingga apabila kita ingin menggunakan
layanan internet banking pasti akan diberikan security token. Setiap bank
memiliki security token yang berbeda sehingga apabila kita memiliki rekening di
empat bank yang berbeda dan menggunakan layanan internet banking maka sudah
bisa dipastikan kita akan mengantongi empat Security Token.
BAB III
PENUTUP
3.1
Kesimpulan
Dari banyaknya teknik pengamanan data tersebut, dapat
disimpulkan sebagai berikut:
1.
Data Encryption
Standard (DES)
standar bagi USA Government, didukung
ANSI dan IETF, popular untuk metode secret key, terdiri dari : 40-bit, 56-bit
dan 3×56-bit (Triple DES)
2.
Advanced Encryption
Standard (AES)
untuk menggantikan DES (launching akhir
2001), menggunakan variable length block chipper, key length : 128-bit,
192-bit, 256-bit, dapat diterapkan untuk smart card.
3.
Digital Certificate
Server (DCS)
verifikasi untuk digital signature,
autentikasi user, menggunakan public dan private key, contoh : Netscape
Certificate Server
4.
IP Security (IPSec)
enkripsi public/private key , dirancang
oleh CISCO System, menggunakan DES 40-bit dan authentication, built-in pada produk CISCO, solusi tepat untuk Virtual Private Network (VPN) dan Remote
Network Access
5. Kerberos
solusi untuk user authentication, dapat menangani multiple platform/system, free
charge (open source), IBM menyediakan versi komersial : Global Sign On (GSO)
6.
Point to point TunnelingProtocol(PPTP)
Layer
Two TunnelingProtocol (L2TP), dirancang oleh
Microsoft, autentication berdasarkan PPP(Point to point protocol), enkripsi
berdasarkan algoritm Microsoft (tidak terbuka), terintegrasi dengan NOS
Microsoft (NT, 2000, XP)
7.
Remote Access Dial-in
User Service (RADIUS)
multiple remote access device
menggunakan 1 database untuk authentication,
didukung oleh 3com, CISCO, Ascend, tidak menggunakan encryption
8. RSA Encryption
dirancang oleh Rivest, Shamir, Adleman
tahun 1977, standar de facto dalam enkripsi public/private key , didukung oleh
Microsoft, apple, novell, sun, lotus, mendukung proses authentication, multi platform
9.
Secure Hash Algoritm (SHA)
dirancang oleh National Institute of
Standard and Technology (NIST) USA., bagian dari standar DSS(Decision Support
System) USA dan bekerja sama dengan DES untuk digital signature., SHA-1
menyediakan 160-bit message digest, Versi : SHA-256, SHA-384, SHA-512
(terintegrasi dengan AES)
10. MD5
dirancang oleh Prof. Robert Rivest
(RSA, MIT) tahun 1991, menghasilkan 128-bit digest., cepat tapi kurang aman
11. Secure Shell (SSH)
digunakan untuk client side authentication antara 2 sistem,
mendukung UNIX, windows, OS/2, melindungi telnet dan ftp (file transfer
protocol
12. Secure Socket Layer (SSL)
dirancang oleh Netscape, menyediakan
enkripsi RSA pada layes session dari model OSI., independen terhadap servise
yang digunakan., melindungi system secure web e-commerce, metode public/private
key dan dapat melakukan authentication,
terintegrasi dalam produk browser dan web server Netscape.
13. Security Token,
aplikasi penyimpanan
password dan data user di smart card
14. Simple Key Management for Internet Protocol
seperti SSL bekerja pada level session
model OSI., menghasilkan key yang static, mudah bobol.
3.2
Saran
Begitu banyak teknik dalam mengamankan data dan
informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik
tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko
kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan
dengan cermat.
DAFTAR PUSTAKA
- Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara Cepat, Andi Yogyakarta.
- http://id.wikipedia.org/wiki/Transport_Layer_Security
- http://blog.re.or.id/metode-metode-enkripsi-modern.htm
- http://wordpress.comSecurity Token « INterMezZo.htm
- http://dumeh.wordpress.com/2008/09/13/remote-authentication-dial-in-user-service/
- http://ganingku.com/index.php
- http://indrasufian.web.id/
- http://id.wikipedia.org/wiki/IP_Security.htm
- http://id.wikipedia.org/wiki/Kerberos.htm
- http://kriptografi.multiply.com/
- http://johanfirdaus.zo-ka01.com/2008/11/materi-kuliah-keamanan-komputer-kriptografi/
- http://www.skma.org
- http://id.wikipedia.org/wiki/Kriptografi
- http://id.wikipedia.org/wiki/MD5.htm
- http://id.wikipedia.org/wiki/RADIUS.htm
- http://id.wikipedia.org/wiki/RSA.htm
- http://www.indorackhosting.com/kamus/ssh-atau-secure-shell.html
- http://venley-venley.blogspot.com/2008/07/virtual-private-networking-dengan.html
- http://kur2003.if.itb.ac.id/file/SHA.doc
- http://artikel.magnet-id.com/tanya-jawab/digital-certificate/kapan-kita-membutuhkan-digital-certificate/
0 Response to "MAKALAH DAN SKRIPSI JARINGAN KOMPUTER MAKALAH KEAMANAN KOMPUTER DAN JARINGAN MODEL-MODEL ENKRIPSI"
Posting Komentar