Feeds RSS

Rabu, 17 Februari 2010

SYSTEM KEAMANAN JARINGAN

SYSTEM KEAMANAN JARINGAN

Tujuan utama dengan adanya keamanan adalah untuk membatasi akses
informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.

Ancaman keamanan:
● Leakage (Kebocoran) : pengambilan informasi oleh penerima yang
tidak berhak
● Tampering : pengubahan informasi yang tidak legal
● Vandalism (perusakan) : gangguan operasi sistem tertentu. Si
pelaku tidak mengharap keuntungan apapun.
● Serangan pada sistem terdistribusi tergantung pada pengkasesan ke
saluran komunikasi yang ada atau membuat saluran baru yang
menyamarkan (masquerade) sebagai koneksi legal
● Penyerangan Pasive, Hanya mengamati komunikasi atau data
● Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
● Pemalsuan atau pengubahan Email
● TCP/IP Spoofing

Beberapa Metode Penyerangan
● Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
● Masquerading, Mengirim atau menerima pesanmenggunakan identitas
lain tanpa ijin mereka
● Message tampering,
● Mencegat atau menangkap pesan dan mengubah isinya sebelum
dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack”
adalah bentuk message tampering dengan mencegat pesan pertama
pada pertukaran kunci enkripsi pada pembentukan suatu saluran
yang aman. Penyerang menyisipkan kunci lain yang memungkinkan
dia untuk mendekrip pesan berikutnya seelum dienkrip oleh
penerima
● Replaying, menyimpan pesan yang ditangkap untuk pemakaian
berikutnya.
● Denial of Service, membanjiri saluran atau sesumber lain dengan pesan
yang bertujuan untuk menggagalkan pengaksesan pemakai lain.

Keamanan Transaksi Elektronik
Keamanan sangat dibutuhkan pada kebanyak transaksi
• E-commerce
• Banking
• E-mail
Transaksi elektronik dapat aman jika dilindungi dengan kebijakan
dan mekanisme keamanan. Contoh : Pembeli harus dilindungi terhadap
penyingkapan kode credit number selama pengiriman dan juga terhadap
penjual yang tidak bersedia mengirim barang setelah menerima
pembayaran. Vendor harus mendapatkan pembayaran sebelum barang
dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum member mereka akses

Kebijakan dan Mekanisme Keamanan
● Pemisahan antara kebijakan dan mekanisme keamanan akan membantu
memisahkan kebutuhan implementasinya
• Kebijakan menspesifikasikan kebutuhan
• Mekanisme menerapkan spesifikasi kebijakan tersebut
● Berdasar spesifikasi dari OSI, sebuah layanan (kebijakan) keamanan
meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan
identitas tak legak
• Integrity, Melindungi dari pengubahan data yang tak legak
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan
komunikasi yang sudah pernah dilakukan
● Untuk mencapai layanan keamanan tersebut, mekanisme-mekanisme
yang dapat diterapkan :
• Enkripsi
• Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
• Digital Signature
• Digunakan untuk menyediakan authentication, perlindungan integritas, dan non- repudiation
• Algoritma Checksum/Hash
• Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication
• Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

Pada paket JSSE (atau JDK 1.4.2 ke atas) yang di dalamnya terdapat paket
java.security.*, javax.crypto.*, javax.net.*, memberikan beberapa layanan
keamanan yang siap Anda gunakan. Berikut beberapa layanan tersebut :
TrustManagerFactory
CertPathValidator
SSLContext
CertStore
AlgorithmParameterGenerator
KeyGenerator
Mac
Cipher
Signature
MessageDigest
KeyStore
SecureRandom
KeyPairGenerator
CertificateFactory
KeyManagerFactory
AlgorithmParameters
KeyAgreement
SecretKeyFactory
GssApiMechanism
KeyFactory
CertPathBuilder

Enkripsi
● Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi
● Algoritma enkripsi modern menggunakan kunci (key).
• Pesan M (plaintext) di enkodekan dengan fungsi E dan sebuah kunci K
untuk menjadi ciphertext.
• Pesan didekripsi dengan menggunakan fungsi D dan kunci L
Jaringan Komputer – Budi Susanto, S. Kom. 4

E(K,M) = {M}K

● Kunci kriptografi adalah parameter yang digunakan dalam algoritma
enkripsi dimana hasil enkripsi tidak dapat didekripsi jika tanpa kunci yang
sesuai
● Berikut beberapa mode Cipher :
• Cipher Block Chaining
• Untuk ukuran block data yang tetap, yang populer adalah 64 bit
• Pesan dibagi ke dalam block, dan block terakhir di padding ke ukuran standard yang digunakan, dan setiap block dienkrip secara independent
• Block pertama tersedia untuk transmisi setelah enkripsi selesai
• Stream Chiper
• menghasilkan keystream dari setiap enkripsi kunci dengaN initialization vector (IV)

● Ada dua tipe algoritma enkripsi :
● Symmetric (secret-key)
● Pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang lain.
● One-way function.


Beberapa fungsi Digest :
● MD5 (Message Digest 5) oleh Rivest (1991)
• Dapat ditemukan di RFCs 1319-1321
• Panjang digest : 128 bit
● SHA (Secure Hash Algorithm)
• Panjang digest : 160 bit
• Didasarkan pada algoritma MD4
Masalah Distribusi Kunci
● Alice memelihara private key dan mengirim public key ke Bob

● Mallet mencegat kunci tersebut dan mengganti dengan miliknya

Solusinya...
● Sebuah Certification Authority (CA) dapat memecahkan masalah tersebut
● CA menandatangani kunci Alice untuk menyakinkan Bob. Mallet tidak dapat mengganti dengan kuncinya selama CA tidak bersedia menandatanganinya.

Mendapatkan Sertifikat
1.Alice menghasilkanpasangan kunci danmenandatangani public key dan informasi ID denganprivate key
2.CA memeriksa tandatanganAlice pada public key daninformasi ID. (Dapat melalui email, telepon)
3.CA menandatangani publickey dan informasi ID dengan kunci CA untuk membuat
Sertifikat

• CA telah mensahkan public key dan ID
4.Alice memeriksa kunci, ID dan tandatangan CA
• Menyakinkan bahwa CA tidak mengubah keu dan ID
• Melindungi sertifikat selama pengiriman
5.Alice dan/atau CA mempublishkan sertifikat
Format Sertifikat

1 comments:

haryadi.182 mengatakan...

kita juga punya nih artikel mengenai 'Keamanan Jaringan', silahkan dikunjungi dan dibaca , berikut linknya
http://repository.gunadarma.ac.id/bitstream/123456789/5284/1/Menganalisis%20Sistem%20Keamanan%20Jaringan%20SMK%20Taruna%20Bhakti.pdf
terimakasih

Posting Komentar