Tugas Resume Keamanan TI 1
Resume Sistem Keamanan
Teknologi Informasi Bab 1 - 3
Nama :
Nabilah
Iffatus Sua’dah
Kelas :
4KA31
Npm :
14115884
Dosen : Kurniawan B. Prianto,
SKOM., SH, MM.
Mata Kuliah : Sistem Keamanan Teknologi Informasi
BAB 1
MEMAHAMI KONSEP KEAMANAN SISTEM
DENGAN BERBAGAI MASALAH
1.1
Masalah Keamanan Sistem Komputer
Secara Umum
1.1.1
Keamanan Sistem
Saat ini sistem komputer yang terpasang makin mudah
diakses, sistem time-sharing dana akses jarak jauh menyebabkan kelemahan
komuniksai data menjadi pokok masalah keamanan. Terlebih dengan meningkatnya
perkembangan jaringan komputer. Kecenderungan lain saat ini adalah memberi
tanggungjawab pengelolaan aktivitas pribadi dan bisnis ke komputer, seperti :
•Sistem
transfer dana elektronis (electronic fund transfer system) melewatkan uang
sebagai aliran bit.
•Sistem
kendali lalu-lintas udara (air trafic control system) melakukan banyak kerja
yang sebelumnya ditangani pengendali manusia.
•Unit rawat
intensif di rumah sakit sudah sangat terkomputerisasi.
•Dan
sebagainya.
Implementasi pengamanan sangat penting untuk menjamin
sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap
perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu
bagian kecil dari seluruh perangkat lunak di suatu sistem.
Tetapi karena sistem operasi mengendalikan pengaksesan
ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya
lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam
pengamanan sistem. Pengamanan perangkat lunak cenderung memfokuskan pada
pengamanan sistem operasi, karena perangkat lunak aplikasi juga memberi resiko
keamanan.
Keamanan sistem operasi merupakan bagian masalah
keamanan sistem komputer secara total. Pengamanan sistem operasi berarti kecil
jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara
fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas
sistem komputer harus dilakukan juga.
1.1.2
Keamanan
Keamanan sistem komputer adalah untuk menjamin sumber
daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan
termasuk masalah teknis, manajerial, legalitas dan politis.
Keamanan
sistem terbagi menjadi tiga, yaitu:
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan
fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface
security).
Berkaitan dengan identifikasipemakai sebelum pemakai
diijinkan mengakses
program dan data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin
operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan
data. Istilah keamanan (security) dan proteksi (protection) sering digunakan
secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu
ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme
sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem
komputer.
1.1.3
Masalah
Keamanan
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
a.1. Bencana.
·
Kebakaran.
·
Banjir.
·
Gempa bumi.
·
Perang.
·
Kerusuhan.
·
Binatang.
a.2. Kesalahan perangkat keras dan perangkat lunak.
·
Ketidak berfungsian pemroses.
·
Disk atau tape yang tidak terbaca.
·
Kesalahan telekomunikasi.
·
Kesalahan program (bugs).
a.3. Kesalahan/kelalaian manusia.
·
Kesalahan pemasukan data.
·
Memasang tape atau disk yang salah.
·
Eksekusi program yang salah.
·
Kehilangan disk atau tape.
Kehilangan data dapat diatasi dengan
mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
b. Penyusup (hacker). Terdiri dari :
b.1. Penyusup pasif, yaitu yang membaca data yang tak
diotorisasi.
b.2 Penyusup aktif, yaitu yang mengubah data yang tak
diotorisasi. Kateogri penyusupan :
·
Lirikan mata pemakai non teknis. Pada sistem
time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan
lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka
pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
·
Penyadapan oleh orang dalam.
·
Usaha hacker dalam mencari uang.
·
Spionase militer atau bisnis.
1.2
Masalah Etika
Penggunaan Komputer
Etika dalam penggunaan komputer
sedang mendapat perhatian yang lebih besar daripada sebelumnya. Masyarakat
secara umum member ikan perhatian terutama karena kesadaran bahwa komputer
dapat menganggu hak privasi individual. Dalam dunia bisnis salah satu alasan
utama perhatian tsb adalah pembajakan perangkat alat lunak yang menggerogoti
pendapatan penjual perangkat lunak hingga milyaran dolar setahun. Namun subyek
etika komputer lebih dalam daripada masalah privasi dan pembajakan. Komputer
adalah peralatan sosial yang penuh daya, yang dapat membantu atau mengganggu
masyarakat dalam banyak cara. Semua tergantung pada cara penggunaannya.
A.
Moral, Etika dan Hukum
- Moral : tradisi kepercayaan mengenai per ilaku
benar atau salah
- Etika : satu set kepercayaan, standart atau
pemikiran yang mengisi suatu individu, kelompok dan masyarakat.
- Hukum : peraturan per ilaku yang dipaksakan oleh
otoritas berdaulat, seperti pemerintah pada rakyat atau warga negaranya.
Penggunaan
komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para
manajer, spesialis informasi dan pemakai dan juga hukum yang berlaku. Hukum
paling mudah diiterprestasikan karena berbentuk tertulis. Dilain pihak etika
dan moral tidak didefinisikan secara persis dan tidak disepakati oleh semua
anggota masyarakat.
B.
Perlunya Budaya dan Etika
Hubungan
antara CEO dengan perusahaan merupakan dasar budaya etika. Jika perusahaan
harus etis, maka manajemen puncak harus etis dalam semua tindakan dan
kata-katanya. Manajemen puncak memimpin dengan memberi contoh. Perilaku ini
adalah budaya etika. Tugas manajemen puncak adalah memastikan bahwa konsep
etikanya menyebar di seluruh organisasi, melalui semua tingkatan dan menyentuh
semua pegawai.
Para
eksekutif mencapai penerapan ini melalui suatu metode tiga lapis, yaitu :
- Corporate credo : pernyataan ringkas mengenai
nilai-nilai yang ditegakkan perusahaan.
- Program etika : suatu sistem yang terdir i dar i
berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam
melaksanakan corporate credo.
- Kode etik perusahaan
C.
Etika dan Jasa Informasi
Etika
komputer adalah sebagai analisis mengenai sifat dan dampak social teknologi
kompuetr, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi
tsb secara etis. (James H. Moor) Manajer yang paling bertanggungjawab terhadap
etika komputer adalah CIO. Etika komputer terdiri dari dua aktivitas utama
yaitu :
- CIO harus waspada dan sadar bagaimana komputer
mempengaruhi masyarakat.
- CIO harus berbuat sesuatu dengan menfor mulasikan
kebijakan-kebijakan yang memastikan bahwa teknologi tersebut secara tepat.
Namun ada
satu hal yang sangat penting bahwa bukan hanya CIO sendiri yang
bertanggungjawab atas etika komputer. Para manajer puncak lain juga
bertanggungjawab. Keterlibatan seluruh perusahaan merupakan keharusan mutlak
dalam dunia end user computing saat ini. Semua manajer di semua area
bertanggungjawab atas penggunaan komputer yang etis di area mereka. Selain
manajer setiap pegawai bertanggungjawab atas aktivitas mereka yang berhubungan
dengan komputer.
Alasan
pentingnya etika computer Menurut James H. Moor ada tiga alasan utama minat
masyarakat yang tinggi pada komputer, yaitu :
- Kelenturan logika : kemampuan memprogram komputer
untukmelakukan apapun yang kita inginkan .
- Faktor transformasi : komputer dapat mengubah
secara drastis cara kita melakukan sesuatu.
- Faktor tak kasat mata : semua operasi inter nal
komputer tersembunyi dari penglihatan.
Faktor ini
membuka peluang pada nilai- nilai pemrograman yang tidak terlihat, perhitungan
rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
D.
Hak Sosial dan Komputer
Masyarakat
memiliki hak- hak tertentu berkaitan dengan penggunaan komputer,
yaitu :
- Hak atas komputer :
- Hak atas akses computer
- hak atas keahlian computer
- hak atas spesialis computer
- hak atas pengambilan keputusan komputer
- Hak atas informasi :
- Hak atas privasi
- Hak atas akurasi
- Hak atas kepemilikan
- Hak atas akses
Kontrak
sosial jasa informasi
Untuk
memecahkan per masalahan etika komputer, jasa informasi harus masuk ke dalam
suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk
kebaikan sosial. Jasa informasi membuat kontrak dengan individu dan kelompok
yang menggunakan atau yang mempengaruhi oleh output infor masinya. Kontrak ini
tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa
informasi. Kontrak tersebut, menyatakan bahwa :
- Komputer tidak akan digunakan untuk sengaja
mengganggu privasi orang
- Setiap ukuran akan dibuat untuk memastikan
akurasi pemrosesan computer
- Hak milik intelektual akan dilindungi
- Komputer dapat diakses masyarakat sehingga
anggota masyarakat terhindar dari ketidaktahuan infor masi.
1.3
Dasar-dasar Gangguan Keamanan Komputer
Ancaman gangguan keamanan komputer menurut Kaspersky:
1.
Meningkatnya
serangan yang berasal dari file yang berada di suatu jaringan.
2
Meningkatnya serangan Malware(Malicious dan Software)
3
melalui jaringan P2P.
4
Penjahat cyber melakukan kompetisi traffic.
5
Antivirus palsu.
6
Serangan terhadap Google Wave.
7
Serangan pada IPhone dan platform android pada ponsel.
Macam-Macam Gangguan Keamanan Komputer
·
Hacker : istilah ini muncul pada tahun 1960-an dimana
komputer - komputer masih merupakan monster yang ukurannya besar. Para hacker
ini berhasil menulis program catu yang pertama. Mereka juga membantu John
McCharthydalam mengembangkan salah satu bahasa Kecerdasan Buatan (Artificial
Intelligence), yaitu bahasa LISP (Localator/Identifier Separation Protocol).
Para hacker ini terlibat juga dalam proyek MAC (Multiple Access Computer). Para
hacker MAC juga merupakan pelopor terciptanya Sistem Pakar (Expert System) dan
Computer Time Sharing.
·
Phreaker: hacker yang bermain - main dengan sistem
komunikasi jaringan telephone secara gratis. PHREAKER berasal dari kata (PHone
fREAK) dan hacker. istilah hacker dan phreaker erat hubungannya dengan satu
sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang
berhubungan dengan sistem komunikasi).
·
Cracking Software : Sebuah pembelajaran mengenai
mempelajari sistem cara kerja suatu software dan memodifikasinya sesuai dengan
kebutuhan kita. cracking software lebih cenderung mengarah ke perbuatan
negatif.
·
Carding : Pencurian nomor kartu kredit orang lain yang
yang dipergunakan untuk transaksi pembelian on-line atau bahkan dipergunakan
untuk hal - hal lainnya.
Aspek
keamanan Komputer
·
Privacy / Confidentiality : Menjaga informasi dari
orang yang tidak berhak untuk mengakses.
1.
Privacy : Lebih kearah data - data yang sifatnya
privat.
2.
Confidentiality : berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk
keperluan tertentu.
· Integrity: Informasi tidak boleh diubah tanpa seijin
pemiliki informasi.
· Authentication: metoda untuk menyatakan bahwa nformasi
betul - betul asli, atau orang yang mengakses atau memberikan informasi adalah
betul - betul orang yang dimaksudkan
· Availability : Berhubungan dengan ketersediaan
informasi ketika dibutuhkan.
· Access Control: Cara pengaturan akses informasi,
berhubungan dengan masalah authenticationdan juga privacy
1.4
Prinsip
dasar Perencanaan Sistem Yang Aman
Prinsip Dasar Perancangan Sistem
Yang Aman
1. Mencegah hilangnya data
2. Mencegah masuknya penyusup
1. Mencegah hilangnya data
2. Mencegah masuknya penyusup
Langkah-Langkah
Keamanan :
1. Keamanan Fisik Komputer :
1. Keamanan Fisik Komputer :
a. Membatasi akses fisik ke mesin :
Akses masuk ke ruangan computer, penguncian
komputer secara hardware, keamanan
BIOS, keamanan Bootloader
b. back-up
data : pemilihan piranti back-up, penjadwalan back-up
c.
mendeteksi gangguan fisik pada saat computer akan di- reboot, dan beberapa hal
yang perlu diperiksa pada log dengan
mencatat kejanggalan yang ada diantaranya adalah : Log pendek atau tidak
lengkap, log yang berisikan waktu yang aneh, log dengan permisi atau kepemilikan
yang tidak tepat, catatan pelayanan reboot atau restart, log
yang hilang, masukan atau login dari tempat
yang janggal
d.
mengontrol akses sumber daya dengan tool seperti system security yang dapat mengunci
semua system dari pengaksesan setelah password bios.Tapi masih ada kemungkinan
seseorang mengetahui password untuk mengakses system tersebut.
e. Mengunci
console dengan menggunakan xlock dan vlock yaitu program kecil untuk mengunci
agar seseorang tidak dapat mengganggu atau melihat kerja yang dilakukan dengan
mengunci tampilan yang membutuhkan password untuk membukanya. xlock dapat
digunakan untuk mengamankan desktop pada saat meninggalkan meja anda, dan vlock
berfungsi untuk mengunci beberapa atau semua console teks yang terbuka.
2. Keamanan
lokal
Berkaitan dengan user dan hak-haknya dengan memberikan
account kepada orang yang tepat sesuai kebutuhan dan tugas-tugasnya :
a. Beri mereka fasilitas minimal yang diperlukan.
b. Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya
mereka login.
c. Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan
akses.
3. Keamanan Root
a. Jangan sekali-sekali login sebagai root, jika tidak sangat perlu.
b. Jika terpaksa ingin menggunakan root, loginlah sebagai user biasa kemudian
gunakan perintah su (substitute user)
c. Jangan sekali-sekali menggunakan seperangkat utilitas, seperti
rlogin/rsh/rexec (utilitas r) sebagai root. Semua itu menjadi sasaran banyak
serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat
file .rhosts untuk root.
d. Jangan pernah menggunakan “.”, yang berarti direktori saat ini dalam
penyertaan path. Sebagai tambahan, jangan pernah menaruh direktori yang dapat
ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang
memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang
memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
e. Batasi penggunaan konsol untuk login sebagai root
f. Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat
mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
Seorang administrator system perlu memastikan bahwa file-file pada system tidak
terbuka untuk pengeditan oleh pemakai dan grup yang tidak seharusnya melakukan
pemeliharaan system.
a. Directory home user tidak boleh mengakses perintah mengubah system seperti
partisi, perubahan device dan lain-lain.
b. Lakukan setting limit system file.
c. Atur akses dan permission file : read (mampu melihat isi file, dan membaca
directori), write (mampu menambah dan mengubah file, menghapus atau memindahkan
file dalam sebuah direktori), execute (mampu menjalankan program biner atau
script shell, mencari sebuah directory yang dikombinasikan dengan permisi read)
bagi user maupun group.
d. Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
a. Hati-hati terhadap bruto force attack, seperti “Crack” atau “John the
Ripper” sering digunakan untuk menerka password. Usahakan dengan membuat
password yang baik.
b. Selalu mengenkripsi file yang dipertukarkan.
c. Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
Kernel merupakan otak system operasi yang mengatur pemakai banyak (multiple
users) dan proses, mengelola directory system serta melakukan seluruh
pengelolaan I/O untuk system tersebut.
a. selalu update kernel system operasi.
b. Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
a. Waspadai paket sniffer yang sering menyadap port Ethernet.
b. Lakukan prosedur untuk mengecek integritas data
c. Verifikasi informasi DNS
d. Lindungi network file system
e. Gunakan firewall untuk barrier antara jaringan privat dengan jaringan
eksternal
Sumber :
BAB 2
ENKRIPSI dan DEKRIPSI
2.1
Penyandi
Monoalfabetik
Penyandi
Monoalfabetik merupakan setiap huruf
digantikan dengan sebuah huruf.
Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf
“e”, maka setiap huruf “a” akan digantikan dengan huruf “e”.
a. Caesar
Kriptografi
Julius Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya,
tiap huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan
seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana
enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci
yang diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang
sering dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan
mengganti huruf pertama dengan huruf terakhir, huruf kedua dengan huruf kedua
terakhir, dan seterusnya.
Dalam
kriptografi, sandi Caesar, atau sandi geser, kode Caesar atau Geseran
Caesar adalah salah satu teknik enkripsi paling sederhana dan paling
terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks
terang (plaintext) digantikan oleh huruf lain yang memiliki selisih
posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan
menjadi Z, I menjadi L, dan K menjadi N sehingga teks terang "wiki"
akan menjadi "ZLNL" pada teks tersandi. Nama Caesar diambil
dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan
sandi ini untuk berkomunikasi dengan para panglimanya.
Langkah
enkripsi oleh sandi Caesar sering dijadikan bagian dari penyandian yang lebih
rumit, seperti sandi Vigenère, dan masih memiliki aplikasi modern pada sistem
ROT13. Pada saat ini, seperti halnya sandi substitusi alfabet tunggal lainnya,
sandi Caesar dapat dengan mudah dipecahkan dan praktis tidak memberikan
kerahasiaan bagi pemakainya.
Gambar Enkripsi Sandi Caesar
Sandi Caesar
mengganti setiap huruf di teks terang (plaintext) dengan huruf yang
berselisih angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga,
sehingga huruf B di plaintext menjadi E di teks tersandi (ciphertex)
|
Cara
kerja sandi ini dapat diilustrasikan dengan membariskan dua set alfabet;
alfabet sandi disusun dengan cara menggeser alfabet biasa ke kanan atau ke kiri
dengan angka tertentu (angka ini disebut kunci). Misalnya sandi Caesar dengan
kunci 3, adalah sebagai berikut:
Alfabet Biasa: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi: DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk
menyandikan sebuah pesan, cukup mencari setiap huruf yang hendak disandikan di
alfabet biasa, lalu tuliskan huruf yang sesuai pada alfabet sandi. Untuk
memecahkan sandi tersebut gunakan cara sebaliknya. Contoh penyandian sebuah
pesan adalah sebagai berikut.
teks terang: kirim pasukan ke sayap kiri
teks tersandi: NLULP
SDVXNDQ NH VDBDS NLUL
Proses
penyandian (enkripsi) dapat secara matematis menggunakan operasi modulus dengan
mengubah huruf-huruf menjadi angka, A = 0, B = 1,..., Z = 25. Sandi (En)
dari "huruf" x dengan geseran n secara matematis
dituliskan dengan,
Sedangkan pada proses
pemecahan kode (dekripsi), hasil dekripsi (Dn) adalah
Setiap
huruf yang sama digantikan oleh huruf yang sama di sepanjang pesan, sehingga
sandi Caesar digolongkan kepada, substitusi monoalfabetik, yang
berlawanan dengan substitusi polialfabetik.
b. ROOT13
Pada
sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13
posisidarinya. Sebagai contoh, huruf “A”
digantikan dengan huruf “N”, huruf “B”digantikan dengan huruf “O”, dan
seterusnya. Enkripsi ini merupakan penggunaandari sandi Caesar dengan
geseran 13. ROT13
biasanya digunakan di
foruminternet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan
semacamnya tidakterbaca dengan sekilas. Hal
ini mirip dengan mencetak jawaban TTS
secaraterbalik di surat kabar atau majalah.
2.2
Penyandi
Polialfabetik
Ini
merupakan suatu enkripsi
dilakukan dengan mengelompokkanbeberapa huruf menjadi sebuah
kesatuan (unit) yang kemudian dienkripsi. Metodepada Penyandi Polialfabetik
adalah Playfair. Playfair ini menggunakan tabel 5×5.Semua alfabet kecuali J
diletakkan ke dalam tabel. Huruf J dianggap sama denganhuruf I, sebab huruf J
mempunyai frekuensi kemunculan yang paling kecil.
Berikut ini
aturan-aturan proses enkripsi pada Playfair:
1. Jika
kedua huruf tidak terletak pada baris dan kolom yang sama, makahuruf pertama
menjadi huruf yang sebaris dengan huruf pertama dansekolom dengan huruf kedua.
Huruf kedua menjadi huruf yang sebarisdengan huruf kedua dan sekolom dengan
huruf pertama. Contohnya, SAmenjadi PH, BU menjadi EP.
2. Jika kedua
huruf terletak pada baris
yang sama maka huruf
pertamamenjadi huruf setelahnya dalam baris yang sama, demikian juga
denganhuruf kedua. Jika terletak pada baris kelima, maka menjadi baris
pertama,dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan
kedua,pergeserannya ke arah huruf kedua.
Contohnya, AH menjadi TR, LKmenjadi KG, BE menjadi CI.
3. Jika
kedua huruf terletak pada kolom yang sama maka huruf pertamamenjadi huruf
setelahnya dalam kolom yang sama, demikian juga denganhuruf kedua.
Jika terletak pada
kolom kelima, maka
menjadi kolom pertama, dan
sebaliknya. Arahnya tergantung dari posisi huruf pertamadan kedua,
pergeserannya ke arah huruf kedua. Contohnya, DS menjadiLY, PA menjadi GW, DH
menjadi HY.
4. Jika
kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuaikesepakatan).
5. Jika jumlah
huruf plainteks ganjil,
maka tambahkan satu
huruf padaakhirnya, seperti pada
aturan ke-4.
2.3
Penggunaan
Public Key
Public
Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi,pengamanan data
dan perangkat anti
sangkal. Secara teknis,
PKI adalah implementasi dari
berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan
keaslian data maupun
pengirimnya dan mencegahpenyangkalan.
Private
key digunakan untuk mendekrip chiper text yang ditujukan kepada sang pemilik,
atau menandatangani suatu dokumen/file yang dikirimkan kepada orang lain.
Bagaimana dengan public key? Key inilah yang digunakan oleh orang lain untuk
mengenkrip file teks yang ditujukan kepada sang pemilik key, atau untuk
memeriksa/verifikasi keaslian dokumen yang telah ditandatangani oleh pemilik
private key.
Ilustrasi Pemakaian
Sebagai
contoh, mari kita bayangkan bahwa Sokam akan mengirim email yang berisi puisi
cinta kepada kekasihnya, Wawa. Sebelum Sokam dapat mengenkrip puisi cintanya,
dia harus memiliki public key Wawa. Sokam dapat meminta Wawa untuk mengirimkan
public keynya melalui email, atau mencari di keyserver bila Wawa sudah mensubmitnya.
Dengan menggunakan public key itulah maka Sokam dapat mengenkripsi puisi
cintanya untuk kemudian dikirimkan kepada Wawa.
Wawa
menerima puisi cinta dari Sokam dalam bentuk yang terenkripsi. Untuk membacanya
Wawa perlu mendekrip teks itu. Selain Wawa tidak ada orang lain yang dapat
mendekrip puisi cinta itu, karena hanya Wawalah yang mempunyai private keynya.
Bila private key Wawa jatuh ke tangan orang lain, maka orang itu juga dapat
mendekrip segala macam email terenkripsi yang ditujukan kepadanya. Maka dari
itu Wawa harus menyimpan private keynya secara baik dan aman.
Pada
kasus di atas, ada kemungkinan bahwa yang mengirimkan puisi cinta itu bukanlah
Sokam, namun orang lain yang berpura-pura menjadi Sokam. Bukankah email itu dienkrip?
Ya, memang. Namun karena enkripsi menggunakan public key sebagai kunci
enkripsinya maka siapa pun yang mempunyai public key wawa dapat mengenkrip teks
untuk Wawa. Oleh karena itu ada baiknya bila Sokam juga menandatangani
emailnya. Untuk membubuhkan digital signature, kita harus menggunakan private
key, dan bukan public key. Pada saat menerima email puisi cinta itu, Wawa harus
memverifikasi bahwa digital signature yang terdapat di sana benar-benar asli
milik Sokam dengan menggunakan public key milik Sokam. Dengan begitu wawa boleh
merasa yakin bahwa puisi itu benar-benar dikirim oleh Sokam.
Instalasi
Pada
beberapa distro program ini terinstall secara otomatis/default. Bila pada
distro anda pgp belum terinstall, maka anda dapat mencari paket yang sesuai
dengan distro yang anda pakai, atau mungkin menginstall manual dari source code
yang bisa didownload dari http://www.gnupg.org/download/index.html.en.
Penggunaan
Penggunaan yang akan
dibahas di sini singkat saja, hanya mencakup beberapa hal yang biasa digunakan
yaitu:
- Pembuatan Keypair.
- Export Public Key.
- Import Public Key.
- Mengenkrip teks.
- Mendekrip teks.
- Menandatangani suatu file
- Verifikasi tandatangan.
Teknik-teknik
kriptografi yang digunakan antara lain : Fungsi hash, Algoritma enkripsi
simetrik, dan Algoritma enkripsi asimetrik.
1. Fungsi hash akan digunakan bersama
dengan algoritma enkripsiasimetrik dalam
bentuk tanda tangan digital
untuk memastikanintegritas dan keaslian
berita/data berikut pengirimnya.
2. Algoritma enkripsi simetrik digunakan
untuk mengamankan datadengan cara enkripsi.
3. Algoritma enkripsi
simetrik tidak langsung
didefinisikan tetapitelah
diimplementasikan oleh berbagai perangat lunak. Secara garisbesar PKI
diwujudkan dalam bentuk kolaborasi antar komponen-komponennya.
Komponen-komponen PKI
antara lain: - Subscriber, - Certification Authority(CA), - Registration
Authority (RA), - Sertifikat Digital. Secara praktis wujud PKIadalah penggunaan
sertifikat digital. Sertifikat digital adalah sebuah file komputer
2.4
Metode
Enkrpsi DES (Data Encryption Standard
)
Data Encryption
Standard (DES) dikembangkan dan
didukung olehpemerintah AS pada
tahun 1977 sebagai standar resmi dan bentuk-bentuk dasartidak hanya untuk
Automatic Teller Machines (ATM) PIN otentikasi tetapi varianyang juga digunakan
dalam enkripsi sandi UNIX. DES adalah blok cipher denganukuran blok 64-bit yang
menggunakan kunci 56-bit. Karena kemajuan terbarudalam teknologi komputer,
beberapa ahli tidak lagi mempertimbangkan DESaman terhadap
semua serangan, sejak saat itu Triple-DES (3DES) telah munculsebagai metode
kuat. Menggunakan enkripsi
standar DES, Triple-DESmengenkripsi data
tiga kali dan
menggunakan kunci yang
berbeda untuksetidaknya satu dari tiga lewat memberikan ukuran kunci
kumulatif 112-168 bit.
DES
merupakan algoritma enkripsi blok simetris. DES dikatakan enkripsiblok karena
pemrosesan data baik enkripsi maupun dekripsi, diimplementasikanper blok (dalam
hal ini 8 byte). DES dikatakan enkripsi simetris karena algoritmayang digunakan
untuk enkripsi relatif atau bahkan sama persis dengan algoritmayang digunakan
dalam proses dekripsi. Proses enkripsi dapat didefinisikan secarasederhana
sebagai proses penterjemahan data “asli” yang “jelas” dan “kasat mata”yang
dapat dipahami maknanya.
secara langsung
menjadi data lain yang
terlihat “buram” atau “acak”sehingga tidak dapat dipahami secara
langsung, sedemikian rupa sehingga maknainformasi yang disembunyikan tidak lagi
dapat diketahui secara langsung kecualidengan mengembalikan informasi tersebut
ke bentuk aslinya. Sedangkan prosesdekripsi dapat didefinis ikan secara
sederhana sebagai proses pengembalian bentukdata, dari data “buram” atau “acak”
menjadi data “asli” yang “jelas” dan “kasatmata” yang dapat dipahami maknanya.
Algoritma enkripsi umumnya dilengkapisemacam kata sandi (password), untuk
memvariasikan fungsi enkripsi tersebut.Data yang sama, kunci yang sama dan
algoritma yang sama akan menghasilkandata enkripsi yang sama.
Dalam
algoritma penyandian DES, kunci yang digunakan dalam prosesenkripsi dan
dekripsi haruslah sama, supaya data dapat dikembalikan ke bentukaslinya. Bisa
jadi, karena “kesamaan” kunci inilah DES juga dinamakan algoritma enkripsi simetris.
Inti dari proses enkripsi adalah penyembunyian data denganmengaburkan data
“asli” dan mengurangi keteraturan informasi, sehingga datatersebut tidak dapat
“dibaca” kecuali oleh pihak yang berhak. Berbagai algoritmaenkripsi sengaja
dibuat untuk melindungi informasi dari penyadapan, karena adakemungkinan
terjadinya penyadapan saat data melewati media hantar (mediahantar dapat berupa suara, surat,
email, kabel, kertas, frekwensi radio atau apapunitu). Seandainya penyadap
dapat menyadap semua informasi yang melalui media hantar, idealnya hasil
sadapan tersebut hanya menghasilkan data “sampah” yangtidak berguna. Semua
algoritma kriptografi diciptakan untuk mewujudkan kondisiideal tersebut, tapi
sayangya kondisi tersebut sangat sulit dicapai, karena selaluada cara untuk
membalikkan informasi sadapan ke bentuk aslinya.
Dalam DES,
algoritma dekripsi tepatnya
merupakan proses kebalikan(inverse) algoritma
enkripsi. Dalam prakteknya
proses pembalikan (prosesdekripsi) ini
diimplementasikan dengan
membalikkan urutan sub kunci
yangdigunakan dalam proses
enkripsi, selebihnya algoritma
enkripsi dan dekripsiadalah sama. Algoritma enkripsi DES
bekerja dengan mengolah blok data 8 byte(64 bit) dengan blok kunci 8 byte (64
bit).
Dalam beberapa
dokumentasi, pembedaan dibuat antara DES sebagai standar dan algoritma DES yang
disebut sebagai DEA (Data Encryption Algorithm). Ketika berbicara, “DES” adalah
salah dieja sebagai singkatan (/ ˌ ː ˌ di ɛs i ː /), atau diucapkan sebagai
satu-suku kata akronim (/ dɛz /).
The Feistel function (F function) of DES
Gambaran Umum
Designers IBM
First published 1977 (standardized on January 1979)
Derived from Lucifer
Successors Triple DES, G-DES, DES-X, LOKI89, ICE
Cipher detail
Key sizes 56 bits
Block sizes 64 bits
Structure Balanced Feistel network
Rounds 16
Best public cryptanalysis
Sejarah DES
Asal usul DES kembali ke awal 1970-an. Pada tahun
1972, setelah menyimpulkan sebuah kajian mengenai pemerintah AS kebutuhan
keamanan komputer, badan standar AS NBS (Biro Standar Nasional) – sekarang
bernama NIST (Lembaga Nasional Standar dan Teknologi) – mengidentifikasi
kebutuhan pemerintah secara luas untuk enkripsi standar unclassified, informasi
sensitif. Oleh karena itu, pada tanggal 15 Mei 1973, setelah berkonsultasi
dengan NSA, NBS diminta proposal untuk sebuah sandi yang akan memenuhi kriteria
desain yang ketat. Tak satu pun dari pengiriman Namun, ternyata cocok.
Permintaan kedua dikeluarkan pada tanggal 27 Agustus 1974. Kali ini, IBM
mengajukan calon yang dianggap dapat diterima – sebuah sandi yang berkembang
selama periode 1973-1974 didasarkan pada algoritma sebelumnya, Horst Feistel’s
Lucifer sandi. Tim di IBM yang terlibat dalam desain
dan analisis cipher termasuk Feistel, Walter Tuchman, Don Coppersmith, Alan
Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn
Smith, dan Bryant Tuckerman.
Penjelasan
Untuk singkatnya, deskripsi berikut
menghilangkan transformasi yang tepat dan permutasi yang menetapkan algoritma;
untuk referensi, rincian dapat ditemukan dalam bahan tambahan DES.
DES adalah tipikal blok cipher – suatu algoritma
yang membutuhkan tetap serangkaian panjang dan mengubah bit plaintext melalui
serangkaian operasi rumit ke bitstring ciphertext lain yang sama panjang. Dalam
kasus DES, ukuran blok adalah 64 bit. DES juga menggunakan kunci untuk
menyesuaikan transformasi, dekripsi sehingga dapat dianggap hanya dapat
dilakukan oleh orang-orang yang mengetahui kunci tertentu yang digunakan untuk
mengenkripsi. Nampaknya kunci terdiri dari 64-bit, namun hanya 56 di antaranya
yang benar-benar digunakan oleh algoritma. Delapan bit digunakan hanya untuk
memeriksa paritas, dan kemudian dibuang. Maka panjang kunci yang efektif adalah
56 bit, dan biasanya dikutip seperti itu.
Seperti cipher blok lain, DES dengan sendirinya
bukanlah sarana yang aman untuk enkripsi dimana bukan digunakan dalam modus
operasi. FIPS-81 menetapkan beberapa mode untuk digunakan dengan DES.
Gambar1-Keseluruhan struktur Feistel DES
Gambar2-Feisel Function
Gambar 3 - Kunci-jadwal DES
Serangan brute force – Brute force
attack
Untuk
setiap sandi, metode yang paling dasar dari serangan brute force – mencoba
setiap kemungkinan kunci pada gilirannya. Panjang kunci menentukan jumlah
kemungkinan kunci, dan karenanya kelayakan pendekatan ini. Untuk DES,
pertanyaan yang diajukan mengenai kecukupan ukuran kunci dari awal, bahkan
sebelum itu diadopsi sebagai standar, dan itu adalah ukuran kunci kecil,
daripada teoretis kriptoanalisis, yang mendiktekan kebutuhan algoritma
pengganti. Sebagai hasil dari diskusi yang melibatkan konsultan eksternal
termasuk NSA, ukuran kunci berkurang dari 128 bit menjadi 56 bit untuk ukuran
satu chip EFF’s US $ 250.000 DES mesin retak adat yang terdapat 1.856 keripik
dan kasar bisa memaksa seorang DES kunci dalam hitungan hari – foto menunjukkan
sebuah papan sirkuit DES Cracker dilengkapi dengan beberapa Deep Crack chip.
Dalam
dunia akademis, berbagai proposal untuk cracking DES-mesin yang canggih. Pada
tahun 1977, Diffie dan Hellman mengusulkan suatu mesin seharga sekitar US $ 20
juta yang dapat menemukan kunci DES dalam satu hari. Pada 1993, Wiener telah
mengusulkan kunci mesin pencari seharga US $ 1 juta yang akan menemukan kunci
dalam 7 jam. Namun, tak satu pun dari proposal awal ini pernah
dilaksanakan-atau, paling tidak, tidak ada implementasi yang umum diakui.
Kerentanan DES praktis ditunjukkan di akhir 1990-an. Pada tahun 1997, RSA
Security mensponsori serangkaian kontes, menawarkan hadiah $ 10.000 untuk tim
pertama yang memecahkan pesan yang dienkripsi dengan DES untuk kontes. Kontes
yang dimenangkan oleh DESCHALL Project, dipimpin oleh Rocke Verser, Matt
Curtin, dan Justin Dolske, menggunakan siklus siaga ribuan komputer di seluruh
Internet. Kelayakan cracking DES dengan cepat telah didemonstrasikan di tahun
1998, ketika sebuah custom DES-kerupuk dibangun oleh Electronic Frontier
Foundation (EFF), sebuah kelompok hak-hak sipil dunia maya, pada biaya sekitar
US $ 250.000 (lihat EFF DES cracker). Motivasi mereka adalah untuk menunjukkan
bahwa DES ini dipecahkan dalam praktek maupun dalam teori: “Ada banyak orang
yang tidak percaya akan kebenaran sampai mereka dapat melihat dengan mata
mereka sendiri. Showing mereka sebuah mesin fisik yang dapat memecahkan DES
dalam beberapa hari adalah satu-satunya cara untuk meyakinkan beberapa orang
bahwa mereka benar-benar tidak dapat mempercayai mereka untuk keamanan DES. ”
Mesin dipaksa brute kunci dalam sedikit lebih dari 2 hari pencarian.
Satu-satunya
peretas DES yg dikonfirmasi adalah mesin Copacobana dibangun pada 2006 oleh tim
dari Universitas Bochum dan Kiel, baik di Jerman. Tidak seperti mesin EFF,
Copacobana terdiri dari tersedia secara komersial, reconfigurable sirkuit
terpadu. 120 dari Field-programmable ini gerbang array (FPGAs) dari Xilinx
jenis Spartan3-1000 dijalankan secara paralel. Mereka dikelompokkan dalam 20
DIMM modul, masing-masing berisi 6 FPGAs. Penggunaan hardware reconfigurable
membuat mesin yang berlaku untuk tugas-tugas memecahkan kode lain juga. Salah
satu aspek yang lebih menarik dari Copacobana adalah faktor biaya. Satu mesin
dapat dibangun untuk sekitar $ 10,000. Penurunan biaya oleh kira-kira faktor 25
di atas mesin EFF adalah sebuah contoh yang mengesankan bagi perbaikan
terus-menerus perangkat keras digital. Menyesuaikan inflasi selama 8 tahun
menghasilkan peningkatan yang lebih tinggi sekitar 30x. Sejak 2007, SciEngines
GmbH, perusahaan spin-off dari dua mitra proyek dari Copacobana telah
ditingkatkan dan dikembangkan Copacobana pengganti. Pada tahun 2008 mereka
Copacobana RIVYERA mengurangi waktu untuk istirahat DES kurang dari satu hari, menggunakan
enkripsi 128 Spartan-3 5000’s.
Sumber :
http://bebasariindah.blogspot.com/2018/10/sistem-keamanan-teknologi-informasi.html
BAB
3
ENKRIPSI dan DEKRIPSI
3.1
Contoh
Aplikasi Untuk Enkripsi dan Deskripsi
Algoritma
DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun
1972. Algoritma ini
didasarkan pada algoritma
LUCIFER yang dibuat oleh Horst
Feistel. Algoritma ini telah disetujui
oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh
National Security Agency (NSA) Amerika Serikat. Tinjauan Umum DES termasuk ke
dalam sistem kriptografi simetri dan tergolong jenis cipherblok. DES
beroperasi pada ukuran
blok 64 bit.
DES mengenkripsikan 64 bit
plainteks menjadi 64 bit cipherteks
dengan menggunakan 56 bit kunci internal (internal key) atau
upa-kunci (subkey). Kunci
internal dibangkitkan dari kunci
eksternal (external key) yang panjangnya 64 bit.
Skema
global dari algoritma DES adalah sebagai berikut :
1. Blok plainteks
dipermutasi dengan matriks
permutasi awal (initial permutation atau IP).
2. Hasil permutasi
awal kemudian di-enciphering- sebanyak
16 kali (16 putaran). Setiap putaran menggunakan
kunci internal yang berbeda.
3. Hasil enciphering
kemudian dipermutasi dengan
matriks permutasi balikan (invers
initial permutation atau IP-1 ) menjadi blok cipherteks.
Di dalam proses
enciphering, blok plainteks terbagi menjadi dua bagian, kiri (L) dan kanan (R),
yang masing-masing panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16
putaran DES.
1.
Pada setiap putaran i, blok R merupakan
masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R
dikombinasikan dengan kunci internal Ki . Keluaran dai fungsi f di-XOR-kan
dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok L yang baru
langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Secara
matematis, satu putaran DES dinyatakan sebagai berikut. Li = Ri – 1 Ri = Li – 1
⊕ f(Ri – 1, Ki).
Gambar berikut
memperlihatkan skema algoritma DES yang lebih rinci.
1. Catatlah
bahwa satu putaran DES merupakan model jaringan Feistel (lihat Gambar berikut).
1. Perlu
dicatat dari Gambar Algoritma Enkripsi Dengan DES bahwa jika (L16, R16)
merupakan keluaran dari putaran ke-16, maka (R16, L16) merupakan pracipherteks
(pre-ciphertext) dari enciphering ini. Cipherteks yang sebenarnya diperoleh
dengan melakukan permutasi awal balikan, IP-1, terhadap blok pra-cipherteks.
Advanced
Encryption Standard (AES)
Pada Advanced Encryption Standard
(AES), algoritma kriptogenik yang digunakan adalah Algoritma Rijndael, yang
menggunakan blok cipher simetris untuk proses enkripsi dan dekripsi yang dapat
memproses data input 128 bit dengan menggunakan chiper key 128, 192 atau 256
bit. Pada algoritma AES, data input atau Plaintext diproses melalui serangkaian
transformasi, disebut Chiper, yang terdiri dari transformasi SubBytes,
ShiftRows, MixColumns dan AddRoundKey, dengan menggunakan kunci kriptogenik
rahasia yaitu Cipher Key.
Data yang dihasilkan cipher disebut
Ciphertext dan akan diproses untuk dikonversikan kembali menjadi plaintext
melalui serangkaian transformasi, disebut Inverse Cipher, yang terdiri dari
tansformasi InvShiftRows, InvSubBytes, AddRoundKey dan InvMixColumns, dengan
menggunakan cipher key.
1.
AddRoundKey : Melakukan XOR antara state
awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round.
2.
Putaran sebanyak Nr – 1 kali. Proses
yang dilakukan pada setiap putaran adalah :
· ByteSub
: Substitusi byte dengan menggunakan tabel substitusi (S-box).
· ShiftRow
: Pergeseran baris-baris array state secara wrapping.
· MixColumn
: Mengacak data di masing-masing kolom array state.
· AddRoundKey
: Melakukan XOR antara state sekarang dengan round key.
3.
Final round : Proses untuk putaran
terakhir :
a.
ByteSub
b.
ShiftRow
c.
AddRoundKey
Proses enkripsi AES:
3.2
Contoh
Penerapan Pada Stand Alone Ataupun Jaringan
Contoh
Aplikasi dan Penerapan
-Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
-Jaringan
PGP
CIPE
SSH
SSL
Contoh
Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.
EasyCrypto Deluxe
EasyCrypto adalah sistem dengan satu kunci (single
key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan
dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file
pribadi di PC.
Mooseoft Encrypter
Mooseoft Encryptor Merupakan perangkat enkripsi
stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata
sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan
kata sandi secara acak.
PowerCrypt 2000
PowerCrypt Menggunakan algoritma enkripsi yang
relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya
pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.
Kryptel
Kryptel Merupakan perangkat yang elegan dan mudah
digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi
yang sederhana karena bekerja dengan cara drag and drop.
PGP (Pretty Good Privacy)
Definisi
program enkripsi yang memiliki tingkat keamanan
cukup tinggi dengan menggunakan “private-public key” sebagai dasar
autentifikasinya.
Kelebihan
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
2.Menanggulangi penyadapan
3. Analisa trafik
4.Injeksi paket palsu
SSH (Secure Shell)
Program yang melakukan loging terhadap komputer lain
dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
SSL (Secure Sockets Layer)
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis
Sumber :
http://bebasariindah.blogspot.com/2018/10/sistem-keamanan-teknologi-informasi.html
Komentar
Posting Komentar