Anda di halaman 1dari 11

Keamanan Jaringan Komputer Yuza Reswan P31.2010.

00826 Program Studi Teknik Informatika Universitas Dian Nuswantoro Semarang Abstrak Sistem keamanan jaringan adalah suatu perlindungan data selama transmisi dilakukan agar terjamin keaslian data yang ditransmisikan, serta memelihara kerahasiaan, integritas, dan ketersediaan data. Semua sistem komputer dan jaringan selalu rawan terhadap berbagai bentuk serangan, tidak ada suatu sistem berbasis komputer yang benar-benar aman dari serangan pengganggu. Konsep keamanan komputer adalah suatu usaha pencegahan dan pendeteksian penggunaan komputer secara tidak sah atau tidak diizinkan serta usaha melindungi aset dan menjaga privacy dari para cracker yang menyerang. Ukuran/parameter sebuah sistem yang aman dimana seorang penyerang (intruder) harus mengorbankan banyak waktu, tenaga dan biaya besar dalam rangka penyerangan, Resiko yang dikeluarkan penyerang (intruder) tidak sebanding dengan hasil yang diperoleh. Keyword : Network security, firewall, kriptografi, enkripsi, metode enkripsi, algoritma RSA Pendahuluan 1. Keamanan Jaringan (Network Security) Saat ini, Internet telah tumbuh dan berkembang sangat pesat, informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting bahkan informasi telah menjadi suatu asset berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu, pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan. Atas kenyataan tersebut, muncul sebuah konsep pengamanan jaringan atau disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah

menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing. Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang 'menakutkan' dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network. Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu: resiko / tingkat bahaya, ancaman, dan kerapuhan sistem (vulnerability) (Joko Yuliantoro & Onno W. Purbo) 2. Ancaman Keamanan Jaringan Dalam jaringan, ancaman berarti orang yang berusaha memperoleh aksesakses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer. Berikut ini adalah berbagai macam kelas serangan atau metoda serangan yang umum dipakai : Brute Force and Dictionary (Memaksa masuk dan kamus password), Brute adalah upaya masuk ke dalam jaringan dengan menyerang database password atau login prompt yang aktif untuk menemukan password dari account user dengan cara yang sistematis, yaitu kombinasi angka, huruf atau symbol. Sementara metode kamus password adalah menemukan password dengan mencoba berbagai kemungkinan password yang bisa dipakai user menggunakan daftar atau kamus password yang sudah didefenisikan sebelumnya. Denial of Services (DoS) penyerang akan membuat suatu layanan jaringan tersumbat, jaringan tidak bisa memproses atau merespon traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Pada serangan ini dengan cara mengirim paket data dalam jumlah yang besar ke suatu server sehingga server tersebut tidak mampu memprosesnya. Bentuk lain adalah memanfaatkan celah rentan atau titik lemah system sehingga menyebabkan system crash atau CPU menjadi sibuk. Tidak semua DoS ini merupakan akibat serangan, error (kesalahan) coding suatu program juga bisa menyebabkan kondisi DoS. Disamping itu beberapa jenis DoS seperti : 1. Distributed Denial of Services (DDoS) terjadi saat penyerang berhasil mengkompromi beberapa layanan system dan memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain. 2. Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK. 4. Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon. 5. Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack. 6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random. Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain. Man-in-the-middle (serangan pembajakkan), penyerang memposisikan diantara dua titik link komunikasi, dengan menyalin atau menyusuf traffic dua party dan peneyereang memposisikan dirinya dalam garis komunikasi Dimana dia bertindak sebagai proxi atau mekanisme store-and-forward (simpan dan lepaskan). Spammin, secara umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS. Sniffer (atau dikenal sebagai snooping attack), merupakan kegiatan penyerang yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan

pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya. Crackers. menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas. (http://www.sysneta.com/ ancaman-keamanan-jaringan) 3. Perlindungan Jaringan Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat. Tetapi dalam beberapa hal terhubung dengan internet bisa menjadi suatu ancaman yang berbahaya, banyak serangan yang dapat terjadi baik dari dalam maupun luar seperti virus, trojan, maupun hacker. Pada akhirnya security komputer dan jaringan komputer akan memegang peranan yang penting dalam kasus ini. Perlindungan dan pemeliharaan data dapat diupayakan, salah satunya dengan menggunakan teknik FIREWALL : semacam perimeter keamanan jaringan hingga setiap pesan/data yang masuk dan keluar harus lewat satu gerbang untuk diperiksa. Suatu konfigurasi firewall yang baik dan optimal dapat mengurangi ancaman-ancaman tersebut. Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data tertentu. Artinya, setiap paket yang masuk atau keluar akan diperiksa, apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall. Untuk melindungi dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) Penggunaan firewall yang dapat mencegah upaya berbagai trojan horses, virus, phishin, spyware untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu. Firewall akan mem-filter serta meng-audit traffic yang melintasi perbatasan antara jaringan luar maupun dalam. 4. Kriptografi Kriptografi merupakan suatu ilmu yang digunakan untuk mengamankan pengiriman pesan rahasia. Salah satu cara yang dapat digunakan adalah dengan menyandikan pesan rahasia menjadi kode-kode yang tidak dapat dipahami oleh pihak penyerang. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat

dimengerti oleh pihak lain. Enkripsi adalah sebuah proses penyandian yang melakukan perubahan sebuah kode atau pesan dari yang bisa dimengerti, disebut plainteks, menjadi sebuah kode yang tidak bisa dimengerti, disebut dengan cipherteks. Sedangkan proses kebalikannya untuk mengubah cipherteks menjadi plainteks disebut dekripsi. Proses enkripsi dan dekripsi memerlukan suatu mekanisme dan kunci tertentu, dan kesatuan sistem ini sering disebut dengan cipher. 5. Enkripsi Konvensional Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chipper. Enkripsi konvensional disebut juga enkripsi simetrik/kunci disebut juga enkripsi simetrik/kunci tunggal, kerahasiaan terletak pada kunci. Kunci dua digit menurunkan 100 kemungkinan (00 sd.99). Dengan kunci 56 bit mampu menurunkan 256 kemungkinan. Bila CPU mampu melakukan pemecahan 1 enkripsi per-micro second akan diperlukan 1142 tahun untuk membongkarnya. Bila kemampuan CPU meningkat hingga 1 juta enkripsi / ms akan diperlukan waktu 10,01 jam (STAL: 2000) 6. Metode Enkripsi Chiper Substitusi Chiper Substitusi adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya. Pada prinsip penyandian secara umum dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet). Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan akjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3). Tabel substitusi: pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Contoh : Pesan AWASI ASTERIX DAN TEMANNYA OBELIX disamarkan (enskripsi) menjadi DZDVL DVWHULA GDQ WHPDQQBA REHOLA Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks DZDVL DVWHULA GDQ WHPDQQBA REHOLA dapat dikembalikan menjadi plainteks semula: AWASI ASTERIX DAN TEMANNYA OBELIX. Chiper Transposisi Transposisi dilakukan berdasarkan kolom, missal kunci : MEGABUCK Plaintext : pleasetransferonemilliondollars

Maka Chipertext : AFLLSELATOOSLNMOESILRNNPAEDERIR Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut. Misalkan plainteks adalah DEPARTEMEN TEKNIK INFORMATIKA ITB Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6): DEPART EMENTE KNIKIN FORMAT IKAITB maka chiperteksnya dibaca secara vertikal menjadi DEKFIEMNOKPEIRAANKMIRTIATTENTB Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5. Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi: DEKFI EMNOK PEIRA ANKMI RTIAT TENTB Dengan membaca setiap kolom kita memperoleh pesan semula: DEPARTEMEN TEKNIK INFORMATIKA ITB Variasi dari metode transposisi lainnya ditunjukkan pada contoh berikut. Misalkan plainteks adalah ITB GANESHA SEPULUH Plainteks diblok atas delapan karakter. Kemudian, pada tiap blok, karakter pertama dan karakter terakhir dipertukarkan, demikian juga karakter pertengahan:

maka chiperteksnya adalah ETBG ANIUHAS EPS UH L Dekripsi dilakukan dengan cara yang sama, yaitu chiperteks diblok atas delapan karakter. Kemudian, pada tiap blok, karakter pertama dan karakter terakhir dipertukarkan, demikian juga karakter pertengahan. Contoh berikutnya misalkan plainteks adalah CRYPTOGRAPHY AND DATA SECURITY Plainteks disusun menjadi 3 baris (k = 3) seperti di bawah ini: CTAAAEI RPORPYNDTSCRT YGHDAUY maka chiperteksnya adalah CTAAAEIRPORPYNDTSCRTYGHDAUY Elemen Dasar Transformasi Permutasi (P-box) : digunakan untuk memperoleh berbagai macam transposisi melalui rangkaian tertentu. Substitusi (S-box) : pada gb.substitusi diperoleh dengan memasukkan 3 bit plaintext ke decoder 3x8, masuk ke P-box, kemudian encoder 8x3 sehingga diperoleh 3 bit chipertext. Chiper Product : 12 bit plaintext diubah susunannya oleh P-box kemudian dipecah ke dalam 4 kelompok S-box, dst.hinggga dihasilkan 12 bit chipertext. Fungsi bijektif : pemetaan satu ke satu dari setiap elemen asal (X) ke satu elemen tujuan (Y) Invers : pembalikan, pemetaan elemen tujuan (Y) ke asal(X). 7. Algoritma RSA Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976, yaitu: Ron (R)ivest, Adi (S)hamir, dan Leonard (A)dleman. Algoritma RSA menjadi popular Karena Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci pribadi. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama itu pula keamanan algoritma RSA tetap terjamin. Besaran-besaran yang digunakan pada algoritma RSA: 1. p dan q bilangan prima (rahasia) 2. r = p q (tidak rahasia) 3. (r) = (p 1)(q 1) (rahasia) 4. PK (kunci enkripsi) (tidak rahasia) 5. SK (kunci dekripsi) (rahasia) 6. X (plainteks) (rahasia) 7. Y (cipherteks) (tidak rahasia) Algoritma RSA didasarkan pada teorema Euler (Teori Bilangan Bulat) yang menyatakan bahwa; a (r) 1 (mod r) (1) yang dalam hal ini,

1. a harus relatif prima terhadap r 2. (r) = r(1 1/p1)(1 1/p2) (1 1/pn), yang dalam hal ini p1, p2, , pn adalah faktor prima dari r. (r) adalah fungsi yang menentukan berapa banyak dari bilangan-bilangan 1, 2, 3, , r yang relatif prima terhadap r. Berdasarkan sifat am bm (mod r) untuk m bilangan bulat 1, maka persamaan (1) dapat ditulis menjadi a m (r) 1m (mod r) atau am (r) 1 (mod r) (2) Bila a diganti dengan X, maka persamaan (2) menjadi Xm (r) 1 (mod r) Berdasarkan sifat ac bc (mod r), maka bila persamaan (3) dikali dengan X menjadi: Xm (r) + 1 X (mod r) (4) yang dalam hal ini X relatif prima terhadap r. Misalkan SK dan PK dipilih sedemikian sehingga SK PK 1 (mod (r)) atau SK PK = m (r) + 1 (6) Sulihkan (6) ke dalam persamaan (4) menjadi: X SK PK X (mod r) (7) Persamaan (7) dapat ditulis kembali menjadi (X PK)SK X (mod r) (8) yang artinya, perpangkatan X dengan PK diikuti dengan perpangkatan dengan SK menghasilkan kembali X semula. Berdasarkan persamaan (8), maka enkripsi dan dekripsi dirumuskan sebagai berikut: EPK(X) = Y XPK mod r (8) SK DSK(Y) = X Y mod r (9) Karena SK PK = PK SK, maka enkripsi diikuti dengan dekripsi ekivalen dengan dekripsi diikuti enkripsi: ESK(DSK(X)) = DSK(EPK(X)) XPK mod r (10) (3)

(5)

Oleh karena XPK mod r (X + mr)PK mod r untuk sembarang bilangan bulat m, maka tiap plainteks X, X + r, X + 2r, , menghasilkan cipherteks yang sama. Dengan kata lain, transformasinya dari banyak ke satu. Agar transformasinya satu-ke-satu, maka X harus dibatasi dalam himpunan {0, 1, 2, , r 1} sehingga enkripsi dan dekripsi tetap benar seperti pada persamaan (8) dan (9).

DAFTAR PUSTAKA Stefanus, DR, ST, M.Kom, 2011, Materi Kuliah Jaringan Komputer, Universitas Dian Nuswantoro, Semarang Romi Satria Wahono, 2008 Keamanan Komputer dan Jaringan : Konsep dan Teknik, Ilmukomputer.com Matt Curtin, 1997, Introduction to Network Security, Available on the web http://www.interhack.net/pubs/network-security/ Joko Yuliantoro & Onno W. Purbo, 2011, Network security : apa dan bagaimana http://www.klik-kanan.com/fokus/network_security4.shtml Ki Grinsing, 2011, Ancaman Keamanan Jaringan, http://www.sysneta.com/ancaman-keamanan-jaringan. Agus Aan Jiwa P. 2009, Penggunaan Firewall Untuk Menjaga Keamanan Sistem Jaringan Komputer, http://www.ilmukomputer.com. M. Zaki Riyanto dan Dwi Lestari, Pembelajaran Kriptografi Klasik Menggunakan Cryptool, Universitas Ahmad Dahlan, Yogyakarta, http://files.math.web.id/jurnal/kriptografi/ kripto-klasik-cryptool.pdf Penulis: Muhammad Mursodo, 2003, Enkripsi Untuk Keamanan Data Pada Jaringan, www.klikkanan.com Kus, 2008, Sistem Chiper Klasik (Algoritma Kriptografi yang Bersejarah), http://kus2008.files.wordpress.com/2008/12/sistem-chiper-klasik-5.pdf F. Kurniawan, 2003, Algoritma RSA, http://www.google.co.id/url? sa=t&source=web&cd= 1&ved=0CBUQFjAA&url=http%3A%2F %2Fkur2003.if.itb.ac.id%2Ffile%2FAlgoritma %2520RSA.doc&rct=j&q=algoritma %20rsa&ei=may2TaDmJ8WyrAe6_KXmDQ&usg=AFQjCNEhKp4DS6dn97 NsiKpLxUk5FAsuKg&cad=rja.

TUGAS JARINGAN KOMPUTER

DISUSUN OLEH YUZA RESWAN NPM: P31.2010.00826

PROGRAM PASCASARJANA UNIVERSITAS DIAN NUSWANTORO SEMARANG 2011

Beri Nilai