RANGKUMAN DESAIN KEAMANAN JARINGAN BAB 15
XII TKJ-2
SMK ISLAM 1 BLITAR
Disusun Oleh:
Gilang RB
(16)
Moch
Ikhsanudin (18)
BAB 15 : Konfigurasi Pada Subscriber Internet Telepon
1.
Pengamanan Komunikasi Data
2.
Teknik Kriptografi (Exhaustive Key
Search, Mathematics, Side Channel Attack)
Pembahasan Materi
A. Pengamanan
Komunikasi Data
Ancaman
Keamanan
Ancaman Aktif
·
Interruption
Interruption
terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak
(B). Interruption merupakan pola penyerangan terhadap sifat availability
(ketersediaan data).
Contohnya
adalah merusak dan membuang data-data pada suatu sistem komputer, sehinggga
menjadi tidak ada dan tidak berguna.
Serangan
ini terjadi jika pihak ketiga (C) berhasil mendapatkan akses informasi dari
dalam sistem komunikasi. Contohnya, dengan menyadap data yang melalui
jaringan public (wiretapping) atau
menyalin secara tidak sah file atau
program. Interception mengancam sifat
kerahasiaan data.
·
Modification
Pada
serangan ini pihak ketiga berhasil merubah pesan yang dikirimkan. Modification
merupakan pola penyerangan terhadap sifat integritas data.
·
Fabrication
merupakan
ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau
memalsukan suatu objek ke dalam sistem. Jadi, penyerang berhasil mengirimkan
pesan menggunakan identitas orang lain.
Ancaman
Pasif
·
Ancaman pasif mencakup :
·
kegagalan sistem,
·
kesalahan manusia dan
·
bencana alam.
Aspek Keamanan Komunikasi
·
Authentication
Memberi
jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau mereka yang
dapat di-klaim.
·
Integrity
Aspek
yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang
(authorized), menjaga keakuratan dan keutuhan data serta metode prosesnya untuk
menjamin aspek integrity ini.
·
Privacy
and Confidentiality
Aspek
yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya
dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang
dikirim, diterima dan disimpan.
·
Non-repudiation
Atau
nir penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan
dalam melakukan klaim terhadap pihak yang melakukan transaksi
·
Availibility
Aspek
yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak
dapat menggunakan data dan perangkat terkait. (anonymous, 2012)
Tujuan
Pengamanan Data
Dalam pengaman,
kita akan berhubungan dengan koncep yang sering kita sebut Cryptography.
Cryptography adalah sebuah study atau kajian praktis dalam menggunakan teknik
matematika atau lebih dikenal sebagai algoritma untuk mengamankan data atau
informasi yang kita miliki.
Dalam
cryptography, ada beberapa mekanisme atau tujuan yang ingin kita capai dalam
pengamanan data/informasi. Secara sederhana, makna atau tujuan dari sebuah
pengamanan data memiliki 4 hal, yaitu data integrity, confidentiality, authentication
dan non-repudiation.
Data Integrity
Data integrity dalam cryptography adalah sebuah mekanisme untuk menjamin bahwa
data yang kita transfer atau kirimkan dari satu titik ke titik lainnya tidak
akan mengalami perubahan selama proses transmisi. Jika kita mengirimkan sebuah
berita untuk "kiriman uang sejumlah satu juta rupiah", kita tentu
berharap data tersebut tidak mengalami perubahan selama proses transmisi.
Sangat tidak diharapkan, jika kemudian berita tersebut berubah selama proses
transmisi menjadi "kiriman uang sejumlah lima juta rupiah".
Ilmu cryptography
mencoba menciptakan mekanisme untuk menjamin sang penerima berita bahwa data
yang telah dia terima tidak mengalami perubahan selama perjalanannya.
Confidentiality
Kita tidak dapat
mencegah orang lain untuk "mencuri" data yang kita miliki, baik
tercuri pada saat transmisi maupun dari tempat penyimpanan data. Cryptography
mengkaji bagaimana agar data yang kita miliki hanya dapat dimengerti oleh
pihak-pihak yang berkepentingan. Layaknya sebuah sandi atau kode rahasia dalam
surat yang kita kirimkan kepada pihak luar. Dengan menuliskan informasi yang
kita miliki dengan menggunakan sandi atau kode rahasia, maka kita berharap jika
seandainya data kita tercuri, pihak yang mencoba melakukan niat jahat ini tetap
tidak akan berhasil untuk mengerti isi dari berita yang kita kirimkan.
Authentication
Pada saat kita
menerima surat, dokumen atau berita dari pihak lain, pernahkah kita bertanya
bahwa pengirim berita tersebut sebenarnya telah dikirimkan oleh orang lain
dengan menggunakan nama yang kita kenal. Dalam keseharian, kita sering
menggunakan tanda tangan secara cara untuk melihat apakah sebuah surat
benar-benar dari pihak yang kita harapkan. Tetapi kita akan tetap memiliki
kesulitan untuk benar-benar menjamin apakah tanda tangan tersebut adalah
otentik atau palsu. Cryptography mencoba memberikan beberapa alternatif solusi
untuk melakukan identifikasi apakah sang pengirim adalah otentik atau pengirim
palsu.
Non-Repudiation
Pada saat kita
menerima sebuah dokumen atau berita, kita terkadang langsung meng-eksekusi
berita tersebut. Tetapi kemudian, pihak pengirim mengatakan bahwa dia tidak
pernah merasa mengirim berita yang kita maksudkan. Dalam Cryptography, terdapat
kajian untuk meminimalkan situasi seperti ini, dengan mengenalkan konsep
non-repudiation. (Kusuma, 2014)
B.Teknik Kriptografi (Exhaustive
Key Search, Mathematics, Side Channel Attack)
Kriptografi
adalah
ilmu yang mempelajari teknik-teknik matematis yang berhubungan dengan aspek
keamanan informasi seperti : keabsahan, integritas data, serta autentifikasi
data. Kriptografi tidak berarti hanya memberikan keamanan informasi saja, namun
lebih ke arah teknik-tekniknya. Ada empat tujuan dari ilmu kriptografi, yaitu :
·
Kerahasiaan,
adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas,
·
Integritas
data, adalah berhubungan dengan penjagaan dari
perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak
berhak, antara lain menyangkut penyisipan, penghapusan, dan pensubtitusian data
lain ke dalam data yang sebenarnya
·
Autentikasi,
adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun
informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus
diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain,
·
Non-repudiasi,
yang berarti begitu pesan terkirim, maka tidak akan dapat dibatalkan. (liph13, 2013)
Pendekatan
teknis dalam kriptanalisis, antara lain :
· Brute Force Key Search
(exhaustive key search). Dalam hal ini penyerang hanya
memiliki informasi dengan mencoba semua kemungkinan kunci untuk mendekripsi
teks sandi. Teknik ini paling mudah diaplikasikan tetapi paling tidak praktis
karena membutuhkan sumber daya yang sangat besar, mengingat jumlah percobaan
yang harus dilakukan sangat-sangat besar. Sebagai contoh untuk algoritma yang
menggunakan input kunci sebanyak 128 bit, akan membutuhkan percobaan paling
banyak 2^ 128 kali. Tentunya faktor keberuntungan (luck) juga berperan dalam
tingkat keberhasilannya.
· Pendekatan Matematik.
Dengan metode dan teknik-teknik matematik untuk memecahkan kunci. Pada teknik
ini, kriptanalis berupaya mencari lubang-lubang kelemahan (security holes) pada
algoritma yang dapat dijadikan petunjuk, berdasarkan asumsi-asumsi tertentu
sesuai kondisi penyerang, yang termasuk dalam kriptanalisis dengan menggunakan
pendekatan matematik antara lain : linier attack, differential attack, related
key attack, boomerang rectangle attack, interpolation attack, square satration
integral multi set attack, dan lain sebagainya.
· Side Channel Attack
(enviromental attacks). Serangan yang dilakukan
diluar transmisi dengan memanfaatkan informasi karakteristik yang diekstrak
dari implementasi suatu protokol atau sistem kriptografis, misal diekstraksi dari
pengukuran kompleksitas komputasi (timing), konsumsi power, radiasi elektronik,
atau berdasarkan pada kesalahan software, dan computational-error
(reigacommunity, 2013)
Serangan Terhadap Kriptografi
Serangan terhadap
kriptografi pada dasarnya adalah memecahkan (membongkar keamanan) algoritma
kriptografi, yang selanjutnya digunakan untuk usaha mengupas data tersandi
tanpa mengetahui/menggunakan kunci. Kegiatan ini (memecahkan algoritma
kriptografi) adalah bagian dari kriptanalisis, yaitu ilmu/seni memecahkan data
tersandi. Kripanalisis dan kriptografi merupakan sebuah cabang ilmu pengetahuan
yang disebut kriptologi.
Data yang
digunakan untuk menyerang sistem kriptografi dapat diurutkan seperti berikut :
1.
Hanya diketahui chipertext (teks
sandi).
2.
Plaintext (teks asli) dan
corresponding chipertext diketahui.
3.
Plaintext terpilih dan
corresponding chipertext.
4.
Chipertext terpilih dan
corresponding plaintext. (hadiwibowo, 2018)
DAFTAR PUSTAKA
anonymous. (2012,
Desember 25). KEAMANAN KOMUNIKASI DATA. Retrieved from materi:
http://m4teri.blogspot.com/2012/12/keamanan-komunikasi-data.html
hadiwibowo.
(2018, Juli 28). Serangan Terhadap Kriptografi. Retrieved from
Pengamanan Informasi dan Kriptografi:
https://hadiwibowo.wordpress.com/2008/07/28/serangan-terhadap-kriptografi/
Kusuma, E. (2014,
Januari 25). Pengamanan (Security) pada Komunikasi Data. Retrieved
from Just Sharing ...:
http://ekokusuma.blogspot.com/2014/01/pengamanan-security-pada-komunikasi-data.html
liph13. (2013,
Desember 9). Pengamanan Data dengan Teknik Kriptografi. Retrieved from
Multimedia~Mengenal Multimedia Lebih Dalam~:
https://oliphiautangmi.wordpress.com/2013/12/09/pengamanan-data-dengan-teknik-kriptografi/
mwn. (2015,
Oktober 21). MENGENAL PENGERTIAN, FUNGSI DAN JENIS SERVER. Retrieved
from Blog's MASTERWEB:
http://blogs.masterweb.com/mengenal-pengertian-fungsi-dan-jenis-server/
reigacommunity.
(2013, Mei 29). KRIPTOGRAFI. Retrieved from EMR STUDIO: https://erimuhamadramadhan.wordpress.com/2013/05/29/kriptografi/
Comments
Post a Comment