Anda di halaman 1dari 18

Materi Quiz 1: Evaluasi Aspek Teknologi

Materi Kode A: McCumber Cube

Model Keamanan McCumber Cube juga dikenal dengan nama Model Keamanan
NSTISSC. Model Keamanan NSTISSC memberikan perspektif yang lebih rinci tentang
keamanan. Karena model ini berbentuk kubus 3 dimensi (3x3x3), dimana kubus besar akan
terbagi menjadi kubus-kubus kecil sebanyak 27 sel yang mewakili daerah-daerah yang harus
diatasi untuk mengamankan sistem informasi. Untuk memastikan keamanan sistem, masing-
masing dari 27 area "McCumber Cube" harus ditangani dengan benar selama proses
keamanan.

Pada Model Keamanan NSTISSC terdapat 3 sumbu yaitu:

1. Sumbu X merupakan keadaan data dan mewakili berbagai bentuk informasi yang dapat
ditemukan dalam suatu sistem yang terbagi menjadi 3 bagian yaitu:
a. Storage (penyimpanan) adalah saat data disimpan dalam memori atau pada pita
atau disk magnetic;
b. Processing (memproses) adalah saat melakukan operasi pada data untuk
mencapai tujuan yang diinginkan;
c. Transmission (transmisi) adalah mentransfer data antar sistem informasi.
2. Sumbu Y yang merupakan tujuan dari keamanan yang diberikan untuk sistem antara
lain:
a. Confidentiality (kerahasiaan) merupakan aspek yang menjamin kerahasiaan data
atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang
yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan
disimpan;
b. Integrity (integritas) merupakan aspek yang menjamin bahwa data tidak dirubah
tanpa ada ijin pihak yang berwenang (authorized), menjaga keakuratan dan
keutuhan informasi serta metode prosesnya;
c. Availability (ketersediaan) merupakan aspek yang menjamin bahwa data akan
tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan
informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
3. Sumbu Z yang merupakan elemen yang digunakan untuk mempertahankan sistem dari
serangan dan melindungi informasi. Elemen ini terbagi menjadi 3 bagian yaitu:
a. Policy (kebijakan) adalah kontrol administratif, seperti arahan manajemen, yang
memberikan landasan untuk bagaimana jaminan informasi akan dilaksanakan
dalam suatu organisasi;
b. Education (pendidikan) adalah memastikan bahwa pengguna sistem informasi
mengetahui peran dan tanggung jawab mereka mengenai perlindungan sistem
informasi dan mampu mengikuti standar;
c. Technology (teknologi) adalah solusi berbasis perangkat lunak dan perangkat
keras yang dirancang untuk melindungi sistem informasi (contoh: anti-virus,
firewall, sistem deteksi intrusi, dll).

Materi Kode B: Keseimbangan Keamanan Informasi dan Akses

Pada dasarnya sistem informasi dapat dibuat menjadi sebuah sistem yang tersedia untuk
siapa saja, kapan saja, dimana saja dan melalui media apa saja. Namun tanpa adanya
batasan-batasan terhadap sistem membuat sistem informasi menjadi rentan terhadap bahaya
dan ancaman. Untuk itu diperlukan Computer security atau keamanan komputer yang
bertujuan untuk melindungi komputer dan informasi yang tersimpan di dalamnya. Salah satu
caranya adalah dengan membatasi penggunaan komputer dan akses informasi di dalamnya
hanya untuk user yang diharapkan (accessibility). Kemanan harus mempertimbangkan
keseimbangan Antara perlindungan dan availability. Keamanan harus mempertimbangkan
keseimbangan antara perlindungan dan availability. Dan agar seimbang, level keamanan harus
memungkinkan akses yang proporsional, juga perlindungan terhadap ancaman.

Untuk memperoleh keseimbangan, sistem harus di-design sehingga pihak user dan
administrator mencapai kesepakatan, dimana tingkat keamanan memperbolehkan accessibility
yang baik pada user namun tetap terlindungi dari ancaman. Kesepakatan ini menunjukkan
bahwa komunikasi antara user dan administrator sangatlah penting. Dalam menemukan
kesepakatan ini user dan administrator sendiri harus memperhatikan hal – hal berikut:

1. Tingkat keamanan yang dibutuhkan;


2. Tingkat accessibility yang tepat untuk pengguna.

Materi Kode C: Pendekatan Implementasi Keamanan Informasi

Bottom-Up adalah keamanan dimulai dari usaha grassroots ketika administrator system
berusaha untuk meningkatkan keamanan system. Keamanan berasal dari akar atau dasarnya
usaha dari sistem administrator yang mengembangkan keamanan untuk sistem mereka

Top-Down adalah diinisiasi oleh managemen yang menerbitkan kebijakan, prosedur dan
proses, menetapkan tujuan dan mengharapkan luaran dari proyek. Keamanan yang dibuat oleh
manajemen tingkat atas, yaitu sebagai berikut:
 Issue policy, procedures, and processes;
 Dictate the goals and expected outcomes of the project;
 Determine who is accountable for each of the required actions.

Materi Kode D: Security SDLC Metodologi

System Development Life Cycle (SDLC) adalah metodologi untuk mendesain dan
mengimplementasikan system informasi dalam sebuah organisasi. Fase atau tahap yang ada
dalam SDLC tradisional di adaptasi untuk mendukung implementasi proyek keamanan
informasi. Proses dasarnya yaitu mengidentifikasikan dan mengontrol ancaman untuk
menghalaunya.

Tahap-tahap dalam Security SDLC adalah:

1. Investigation: Mengidentifikasi proses, outcome, tujuan dan kendala dari proyek;


2. Analysis: Mempelajari dokumen-dokumen dari fase investigasi kemudian menganalisa
policy dan program keamanan yang ada, beserta ancaman dan kontrol yang
didokumentasikan. Tahapan ini melibatkan analisis terhadap masalah hokum yang
dapat mempengaruhi desain solusi keamanan;
3. Logical Design: Membuat dan mengembangkan blueprint untuk keamanan informasi
dan merencanakan respon terhadap insiden dengan menganalisa kelayakan proyek
untuk tetap dilanjutkan atau dihentikan;
4. Physical Design: Mengevaluasi teknologi keamanan yang diperlukan, membangun
alternative, dan memilih design final;
5. Implementation: Mendapatkan, menguji, mengimplementasi, dan menguji kembali
solusi keamanan. Keseluruhan paket yang diuji dipresentasikan kepada management
untuk persetujuan akhir;
6. Maintenance & Change: Memperbaiki kerusakan dan menyimpan ulang informasi.
Seringkali profil keamanan informasi sebuah organisasi membutuhkan adaptasi konstan
mengingat lingkungan ancaman yang selalu berubah.

Materi Kode E: Spheres of Security

Lingkup keamanan (Spheres of Security) adalah dasar dari kerangka kerja keamanan.
Lingkup keamanan dimodelkan dengan konsep bola. Secara umum, konsep bola adalah untuk
mewakili 360 derajat keamanan yang diperlukan untuk melindungi informasi setiap saat. Dalam
pemodelan lingkup keamanan dibedakan menjadi 2 komponen yaitu lingkup penggunaan dan
lingkup perlindungan.

1. Lingkup penggunaan (Sphere of Use)

Lingkup penggunaan menggambarkan cara orang dapat langsung mengakses


informasi: misalnya, orang membaca salinan dokumen; mereka juga mengakses informasi
melalui sistem, seperti penyimpanan informasi secara elektronik. Informasi, sebagai aset
terpenting bagi keamanan, diilustrasikan berada pada inti bola. Informasi selalu berisiko dari
serangan melalui orang-orang dan sistem komputer yang memiliki akses langsung ke
informasi. Jaringan dan Internet mewakili ancaman tidak langsung, sebagaimana
dicontohkan oleh fakta bahwa seseorang berusaha mengakses informasi dari Internet harus
melalui local jaringan dan kemudian mengakses sistem yang berisi informasi.
2. Lingkup perlindungan (Sphere of Protection)
Lingkup perlindungan menggambarkan bahwa antara setiap lapisan lingkup
penggunaan harus ada lapisan perlindungan untuk mencegah akses ke lapisan dalam dari
lapisan luar. Lapisan perlindungan digambarkan dengan lapisan berarsir yang berada di
antara lapisan penggunaan.
Misalnya, lapisan berlabel "Education and Training" terletak di antara orang-orang dan
informasinya. Perlindungan juga diterapkan antara sistem dan informasi, antara jaringan
dan sistem komputer, dan antara Internet dan internal jaringan. Hal ini digunakan untuk
memperkuat konsep pertahanan secara mendalam. Seperti diilustrasikan dalam lingkup
perlindungan, berbagai perlindungan dapat digunakan untuk melindungi informasi.
. Namun, karena sumber daya manusia dapat langsung mengakses setiap cincin, serta
informasi pada inti model, sisi lingkup perlindungan yang berupaya mengendalikan akses
dengan mengandalkan orang memerlukan pendekatan keamanan yang berbeda dari sisi
yang menggunakan teknologi. Sumber daya manusia harus menjadi perlindungan yang
dilatih secara efektif, diterapkan, dan dipertahankan, atau bisa saja mereka juga menjadi
ancaman bagi informasi. Oleh karena itu keamanan informasi dirancang dan
diimplementasikan dalam tiga lapisan: Kebijakan, orang (program pendidikan, pelatihan dan
kesadaran) dan teknologi.

Dalam lingkup keamanan diperlukan control untuk melindungi informasi. Control dibagi menjadi
3 jenis, antara lain:

1. Management Control mencakup proses keamanan yang dirancang oleh perencana


strategis dan dilakukan oleh administrasi keamanan. Kontrol manajemen membahas
desain dan implementasi proses perencanaan keamanan dan manajemen program
keamanan;
2. Operational Control berhubungan dengan fungsionalitas operasional keamanan
dalam organisasi. Kontrol operasional juga membahas keamanan personel,
keamanan fisik, dan perlindungan input dan output produksi;
3. Technical Control membahas implementasi taktis dan teknis yang berkaitan
dengan merancang dan mengimplementasikan keamanan dalam organisasi. Kontrol
teknis mencakup kontrol akses logis, seperti identifikasi, otentikasi, otorisasi, dan
akuntabilitas.

 Materi Kode F: Pengamanan Berlapis (Defense in Depth)

Salah satu fondasi arsitektur keamanan adalah persyaratan untuk menerapkan


keamanan berlapis-lapis (Defense in Depth). Pertahanan yang mendalam mengharuskan
organisasi membangun kontrol dan perlindungan keamanan yang memadai, sehingga
penyusup menghadapi berbagai lapisan kontrol.

Untuk mencapai pertahanan secara mendalam, suatu organisasi harus menetapkan


beberapa lapis kendali dan perlindungan keamanan yang dapat diatur dalam kebijakan,
pelatihan dan pendidikan, dan teknologi sesuai model NSTISSC. Meskipun kebijakan itu sendiri
mungkin tidak mencegah serangan, itu tentu mempersiapkan organisasi untuk menanganinya,
dan ditambah dengan lapisan lain, itu dapat mencegah serangan. Ini berlaku untuk pelatihan
dan pendidikan, yang juga dapat memberikan pertahanan terhadap serangan yang berasal dari
ketidaktahuan karyawan dan rekayasa sosial. Teknologi juga diterapkan secara berlapis-lapis,
dengan peralatan deteksi bekerja bersama-sama dengan teknologi reaksi, semuanya
beroperasi di belakang mekanisme kontrol akses. Menerapkan berbagai jenis teknologi dan
dengan demikian mencegah kegagalan satu sistem dari kompromi keamanan informasi disebut
redundansi. Redundansi dapat diimplementasikan di sejumlah titik di seluruh arsitektur
keamanan — misalnya, firewall, server proxy, dan kontrol akses.
Pada gambar diilustrasikan konsep kontrol bangunan dalam beberapa lapisan. Gambar
ini menunjukkan penggunaan firewall dan sistem deteksi intrusi (IDS) yang menggunakan
aturan tingkat paket (ditampilkan sebagai header dalam diagram) dan analisis konten data
(ditampilkan sebagai 0100101011 dalam diagram).

Materi Kode G: 5 Mode Pemrosesan Firewall

1. Packet-Filtering Firewall

 Firewall ini berfungsi untuk memeriksa pada router dan switch kepada paket data
yang datang mulai dari IP tujuan dan asal, port number, tipe paket data dan
informasi yang dibawa kemudian baru diteruskan kepada alamat tujuan.
 Bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut
dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List
 Jenis paket filtering firewall ini bekerja dalam level IP (Internet Protocol) saja.
 Firewall ini biasanya merupakan bagian dari sebuah router firewall.
 Keuntungan menggunakan IP filtering firewall adalah sebagai berikut.
1. Sangat aman, tetapi mengabaikan sejumlah log (akses login menujur
server) yang penting;
2. Mudah untuk diimplementasikan;
3. Transparan untuk pemakai karena relatif lebih cepat;
4. Dapat menahan atau memblokir serangan berupa usaha mengakses
jaringan;
5. Tidak dapat memberikan akases dari luar ke dalam jaringan private
kepada sesorang tanpa memberikan akses kepada semua orang dari
luar jaringan private
 Kelemahan menggunakan IP filtering firewall adalah sebagai berikut.
1. Cukup rumut untuk mengatur konfigurasi paket yang akan diserang
secara tepat;
2. Lemah dalam hal autentikasi.
 Jenis serangan yang terjadi pada firewall jenis tipe paket filtering adalah sebagai
berikut.
1. IP address spoofing merupakan jenis serangan dengan penyusup berasal
dari luar yang menggunakan IP address jaringan lokal dan telah diizinkan
melalui firewall.
2. Source routing attack merupakan jenis serangan yang tidak melakukan
analisis terlebih dahulu terhadap informasi sumber IP sehingga dapat
melakukan bypass firewall.
3. Tiny fragment attacks merupakan jenis serangan yang dapat membagi-
bagi IP ke dalam bagian yabg lebih kecil. Jenis serangan ini didesain
untuk melakukan penipuan aturan penyaringan yang bergantung pada
informasi dari TCP header
2. Application Gateways
 Jenis firewall yang berfungsi untuk memperkuat atau menyalurkan arus aplikasi.
 Sering juga disebut sebagai Proxy Firewall, yang umumnya juga merupakan
komponen dari sebuah proxy server.
 Aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan
meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan
privat dan kemudian meneruskan respons dari permintaan tersebut kepada
komputer yang membuat permintaan pertama kali yang terletak dalam jaringan
publik yang tidak aman.
 Bekerja pada application layer.

 Jenis Firewall ini malakukan proses pengaturan pada layer aplikasi, yaitu
sebagai berikut
1. Pada FTP;
2. Pada HTTP;
3. Pada COPHER.
 Jenis firewall ini khusus dikonfigurasikan untuk mendukung beberapa aplikasi
yang benar-benar terdaftar pada aplikasi firewall saja dan melakukan penolakan
aplikasi-aplikasi lainnya untuk melawati firewall.
 Kelebihan dari jenis firewall ini adalah sebagai berikut.
1. Lebih aman dibandingkan dengan filtering router.
2. Lebih mudah untk melakukan pemeriksaan terhadap data yang masuk
pada level aplikasi.
 Kelemahan dari jenis firewall ini adalah sebagai berikut.
1. Adanya pemrosesan tambahan karena memilik dua buah sambungan
konesik antara pemakai/user dengan gateway.
2. Adanya proses pemeriksaan gateway, kemudian baru meneruskan
semua arus dari dua buah arah tersebut.
3. Circuit Gateways

 Circuit level gateway berfungsi untuk verifikasi proses TCP (Transfer Control
Protocol) handshake, proses ini memastikan bahwa session yang dikirimkan
adalah sah tidak mengandung malware dan ancaman keamanan lainnya.
 Bekerja pada bagian Lapisan Transport model referensi TCP/IP.

 Firewall jenis ini berguna dalam menyembunyikan informasi mengenai jaringan


terproteksi.
 Kelebihan Circuit Level Gateway
1. Relatif lebih murah
2. Memberikan anonimitas terhadap jaringan pribadi
 Kekurangan Circuit Level Gateway
1. Tak menyaring individual packet
2. Setelah terkoneksi, attacker bisa memanfaatkan kelemahan tersebut
4. MAC (Media Access Control) Layer Firewall
 Dirancang untuk beroperasi pada lapisan kontrol akses media (mis. Layer 2
model jaringan OSI);
 Mampu mempertimbangkan identitas host komputer tertentu dalam mengubah
keputusannya;
 Alamat MAC dari komputer host tertentu dihubungkan ke entri daftar kontrol
akses (ACL) yang mengidentifikasi jenis paket tertentu yang dapat dikirim ke
setiap host; semua lalu lintas lainnya diblokir.
5. Hybrid Firewall

 Hybrid firewall adalah salah satu jenis firewall yang menggunakan beberapa
jenis elemen-elemen dari satu atau lebih tipe firewall.
 Seringkali digunakan untuk menambahkan layanan baru secara cepat pada
sistem firewall yang sudah tersedia.
 Firewall komersial DEC SEAL adalah firewall berjenis hybrid yang menggunakan
proxy pada sebuah bastion host (mesin yang dilabeli sebagai gatekeeper pada
gambar 5.1) dan packet filtering pada gateway (gate).

Materi Kode H: 4 Arsitektur Pengimplementasian Firewall

1. Packet Filtering Gateway


Packet filtering gateway merupakan firewall yang bekerja di model referensi
TCP/IP, yang mempunyai tugas untuk melakukan filtering atau penyaringan data atau
paket-paket yang datang dari luar jaringan yang dilindunginya.

Filterisasi paket ini hanya terbatas pada:

a. Sumber paket
b. Tujuan paket
c. Atribut paket

Semisal, paket tersebut memiliki tujuan ke server yang memiliki alamat IP


202.50.226.35 dengan menggunakan port 80. Perlu diketahui, jika port 80 merupakan
atribut yang dimiliki oleh paket tersebut. Firewall akan melewatkan paket dengan tujuan
ke web server yang menggunakan port 80 dan melakukan penolakan terhadap paket
yang menuju web server dengan port 23. Jika kita lihat lebih dalam dari sisi arsitektur
TCP/IP itu sendiri, firewall ini bekerja di layer network. Firewall ini biasanya menjadi
bagian dari suatu router firewall.

Software yang bisa dipergunakan untuk melakukan implementasi packet filtering


diantaranya adalah iptables dan ipfw.

Kelebihan Packet Filtering Firewall antara lain:

a. Mudah diimplementasikan
b. Transparan bagi pengguna
c. Relatif lebih cepat

Kekurangan Packet Filtering Firewall

a. Rumit dalam proses konfigurasi


b. Lemah dalam hal autentikasi
2. Application Layer Gateway (Proxy Firewall)
Firewall ini tak hanya bekerja berdasar sumber, tujuan dan atribut paket saja,
melainkan bisa mencapai isi atau content dari paket tersebut. Firewall ini juga biasa
dinamakan dengan proxy firewall.

Firewall ini seringkali dipergunakan pada server, yang memiliki fungsi untuk
membokir situs-situs tertentu yang tidak boleh diakses sebagaimana mestinya sesuai
dengan aturan yang berlaku.

Jika Anda melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan
kegiatan filterisasi pada layer aplikasi (application layer).

Kelebihan Application Layer Gateway

a. Relatif lebih aman


b. Lebih mudah dalam memeriksa semua aliran data yang masuk

Kekurangan Application Layer Gateway

a. Pemrosesan tambahan yang berlebih pada setiap hubungan


b. Bisa terjadi masalah 2 sambungan koneksi antara pengguna dan gateway
3. Circuit Level Gateway
Firewall ini bekerja di lapisan transport TCP/IP yang ada di model referensi OSI
dan melakukan suatu bentuk pengawasan dan penyaringan data yang lewat, untuk
selanjutnya diteruskan ke dalam jaringan atau bahkan ditolak oleh jaringan.
Pengawasan terhadap hubungan awal TCP biasa disebut dengan nama TCP
Handshaking, yang mana proses guna menentukan apakah sesi hubungan tersebut
diperbolehkan atau tidak.
Bentuknya sendiri hampir mirip dengan Application Layer Gateway, yang mana
bagian yang difilter ada lapisan yang berbeda, yakni berada di layer transport.

Kelebihan Circuit Level Gateway

a. Relatif lebih murah


b. Memberikan anonimitas terhadap jaringan pribadi

Kekurangan Circuit Level Gateway

a. Tak menyaring individual packet


b. Setelah terkoneksi, attacker bisa memanfaatkan kelemahan tersebut
4. Stateful Multilayer Inspection Firewall (SMIF)
Stateful multilayer inspection firewall merupakan firewall yang bekerja di 3 layer
referensi model OSI, yakni:
a. Layer application
b. Layer transport
c. Layer network

Firewall jenis ini paling aman dan paling banyak dipergunakan. Dengan
penggabungan ketiga model firewall tersebut, maka bisa dikatakan jika firewall ini
menjadi firewall dengan fitur terbanyak dan tingkat keamanan jauh lebih bagus
dibandingkan dengan firewall yang lainnya.

Kelebihan Stateful Multilayer Inspection Firewall

a. Koneksi dan transfer data lebih aman


b. Bekerja dalam mode transparan yang memungkinkan koneksi secara langsung
antara klien dan server yang sebelumnya tak memungkinkan

Materi Kode I: 2 Mode Pengimplementasian VPN

1. Mode Transport
 Data dalam paket IP dienkripsi, tetapi header IP dari paket asli tidak dienkripsi;
 Mengizinkan pengguna membuat tautan aman langsung dengan host jarak jauh
namun hanya mengenkripsi konten data paket.
 Mode ini bekerja di antara dua workstation berbeda yang menjalankan beberapa
jenis perangkat lunak VPN (host-to-host), di mana titik akhir data dan titik akhir
keamanan adalah sama.
 Datagram enkapsulasi mode transport dirutekan, atau diangkut, dengan cara yang
sama seperti paket asli.
 Tujuan akhir dalam menggunakan mode transportasi bukanlah gateway atau router,
melainkan host itu sendiri.

Dua kegunaan populer dari mode transport:

1. Transportasi end-to-end data terenkripsi;


2. Akses jarak jauh: pekerja terhubung ke jaringan kantor melalui Internet dengan
menghubungkan ke server VPN pada perimeter

2. Mode Tunnel

 Dengan menggunakan Tunnel, maka paket data yang kita kirim akan dibungkus
(encapsulation), dan sebelum dikirim paket data akan mengalami sedikit perubahan
yaitu penambahan header dari tunnel. Ketika data sudah melewati tunnel dan sampai
pada tujuan, maka header dari paket data akan dikembalikan seperti semula (header
tunnel dilepas).
 Mode tunnel digunakan untuk situs ke situs VPN, ketika mengamankan komunikasi
antara gateway keamanan, konsentrator, firewall, dll. Mode tunnel memberikan
keamanan untuk seluruh paket IP asli, yaitu header dan payload.
 Server ini bertindak sebagai titik enkripsi, mengenkripsi semua lalu lintas yang akan
melintasi jaringan yang tidak aman;
 Manfaat utama dari model ini adalah bahwa paket yang dicegat tidak mengungkapkan
apa pun tentang sistem tujuan yang sebenarnya;
 Mode terowongan adalah mode IPsec yang lebih umum yang dapat digunakan dengan
lalu lintas IP apapun.
 Contoh mode tunnel VPN: Keamanan Internet Microsoft, dan Server Akselerasi (ISA).
 Pilihan mode transport atau tunnel tergantung pada struktur jaringan dan sangat
bergantung pada koneksi logis antara titik akhir.

Mode Transport Mode Tunnel


Data dalam IP Dienkripsi Dienkripsi

Header IP Tidak dienskripsi Dienkripsi

Perutean Menggunakan header IP Menggunakan paket IP baru


yang dienkripsi dengan
penambahan header IP baru
Perlindungan Payload dari data dikirim Payload dan header mulai dari
untuk hingga data diterima awal Tunnel hingga akhir
Tunnel
Workstation End-to-end Site-to-site

Tujuan Mode Host itu sendiri Kerahasiaan dari sistem


tujuan

Materi Kode J: 2 Kategori Besar Algoritma kriptografi

1. Symmetric Chipers
 Algoritma simetris (symmetric algorithm) adalah suatu algoritma yang
menggunakan kunci yang sama untuk proses enkripsi dan proses dekripsi
 Algoritma ini mengharuskan pengirim dan penerima menyetujui suatu kunci
tertentu sebelum mereka saling berkomunikasi.
 Sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk
kegiatan enkripsi maupun dekripsi.
 Algoritma simetris, sering juga disebut dengan algoritma kunci rahasia atau sandi
kunci rahasia (secret-key ciphersystem) karena kunci-kuncinya harus
dirahasiakan.
 Algoritma Kriptografi simetris dibagi menjadi 2 kategori yaitu
1. Algoritma aliran (Stream Ciphers)
Pada algoritma aliran, proses penyandiannya berorientasi pada satu bit
atau satu byte data.
2. Algoritma blok (Block Ciphers)
Block Cipher melakukan enkripsi dan dekripsi terhadap sebuah data yang
masuk, membaginya dalam blok – blok data terlebih dahulu, lalu proses
enkripsi dilakukan secara terpisah terhadap masing – masing blok data.
 Contoh algoritma kunci simetris adalah DES (Data Encryption Standard),
blowfish, twofish, MARS, IDEA, 3DES (DES diaplikasikan 3 kali), AES
(Advanced Encryption Standard) yang bernama asli Rijndael.
 Kelebihan :
a) Masalah keamanan pada distribusi kunci dapat lebih baik
b) Masalah manajemen kunci yang lebih baik karena jumlah kunci yang
lebih sedikit
 Kelemahan :
a) Kecepatan yang lebih rendah bila dibandingkan dengan algoritma
simetris
b) Untuk tingkat keamanan sama, kunci yang digunakan lebih
panjang dibandingkan dengan algoritma simetris.
2. Asymmetric Chippers

 Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci


enkripsi yang digunakan tidak sama dengan kunci dekripsi.
 Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan
kunci privat (private key).
 Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan dan
dapat disebarkan secara umum. Sedangkan kunci privat digunakan untuk
mendekripsi pesan dan disimpan secara rahasia dan hanya diketahui oleh
orang-orang tertentu.
 Kriptografi ini dikenal pula dengan nama Kriptografi kunci publik (public key
cryptography).
 Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA
(Riverst Shamir Adleman) dan ECC (Elliptic Curve Cryptography).
 Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan
kepada siapa saja yang melakukan pertukaran informasi meskipun di antara
mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu
maupun saling tidak mengenal satu sama lainnya.

Anda mungkin juga menyukai