Anda di halaman 1dari 7

YANADA SARI BR SITUMORANG – 11S18015

W01-Pengantar Kriptografi dan Attacks, Service, and Mechanisms


Nama : Yanada Sari Br Situmorang
NIM : 11S18015
Mata Kuliah : Kriptografi dan Keamanan Informasi

A. Sesi 1: Introduction to Information Security and Cryptography


1. Keamanan Informasi
Informasi merupakan sebuah elemen yang sangat penting dalam kehidupan manusia.
Informasi dapat dikatakan sebagai sesuatu yang penting dan rahasia. Karena
kerahasiaannya inilah maka suatu informasi perlu dijaga keamanannya. Keamanan
informasi berarti melindungi informasi dan sistem informasi dari akses, penggunaan,
pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah. Suatu
informasi jika tidak dijaga keamanannya, maka informasi tersebut kemungkinan akan
disalahgunakan oleh pihak-pihak yang tidak bertanggung jawab.

2. Ancaman Keamanan Informasi


Pengiriman informasi secara normal dapat menjamin informasi tersebut terjaga
kerahasiaannya karena pada normal flow ini pengiriman informasi dilakukan langsung
dari sumber ke tujuan tanpa adanya perantara.

Suatu informasi dikatakan terancam keamanannya jika ada celah untuk pihak ketiga
pada saat pengiriman informasi. Berikut ini adalah jenis-jenis ancaman terhadap
keamanan informasi:
a. Interruption: ancaman terhadap availability informasi, maksudnya adalah
memungkinkan terjadinya pengrusakan informasi yang dilakukan dalam jaringan,
sehingga menyebabkan informasi yang dikirim gagal sampai tujuan.

1|Page
YANADA SARI BR SITUMORANG – 11S18015

Pada gambar disamping dapat dilihat bahwa A


ingin mengirimkan informasi ke B, tetapi karena
ada sebuah interruption yang dilakukan oleh
seseorang yang tidak berhak, sehingga informasi
yang dikirim si A akan terpotong dan tidak
sampai ke B.

Contohnya: Menghabiskan sumber yang dimiliki suatu computer sehingga tidak


dapat menjalankan fungsinya dengan benar.
b. Interception: ancaman terhadap kerahasiaan informasi (confidentiality),
maksudnya adalah adanya pengalihan oleh seorang yang tidak memiliki hak akses.
Pengalihan ini dapat dilakukan oleh user, program, ataupun komputer, yang
kemudian akan menyusup suatu sistem yang ada untuk melihat/mengambil data-
data yang sifatnya sensitif.
Pada gambar disamping dapat dilihat bahwa A
ingin mengirimkan informasi ke B, tetapi
pada saat proses pengiriman terdapat pihak
ketiga yang melakukan pengalihan untuk
mengambil data/informasi yang hendak
dikirim oleh A ke B, sehingga sebelum sampai
ke B, informasi tersebut sudah disadap oleh
pihak ketiga, yaitu C.
Contohnya: Adanya tapping (penyadapan) ataupun sniffing (penyadapan terhadap
lalu lintas data pada suatu jaringan komputer).
c. Modification: ancaman terhadap integritas, maksudnya pihak ketiga (penyusup)
tidak hanya berhasil memiliki hak akses tetapi juga dapat mengubah integritas dari
informasi/data yang hendak dikirimkan.
Pada gambar disamping dapat dilihat bahwa
A ingin mengirimkan informasi ke B, tetapi
sebelum informasi itu dikirim terdapat pihak
ketiga (penyusup) yang berhasil
mendapatkan hak akses. Kemudian pihak
ketiga mengubah informasi tersebut dan
kemudian mengirimkan informasi yang telah

2|Page
YANADA SARI BR SITUMORANG – 11S18015

diubah ke B. Sehingga informasi yang


diterima oleh B adalah informasi yang telah
diubah oleh pihak ketiga sebelumnya.

d. Fabrication: ancaman terhadap integritas (meniru atau memalsukan informasi),


maksudnya informasi ditiru atau dipalsukan lalu mengirimkan ke tujuan, seolah-
olah informasi tersebut berasal dari sumber asli.
Pada gambar disamping dapat dilihat bahwa
seharusnya A yang mengirimkan informasi ke B.
Namun, terdapat pihak ketiga yang memalsukan
informasi atau meniru dan kemudian
mengirimkannya ke B, seakan-akan informasi
yang diterima oleh B itu dikirim oleh A.

3. Aspek Keamanan Informasi


a. Confidentiality atau kerahasiaan adalah aspek yang biasa dipahami tentang
keamanan.
▪ Sebuah usaha untuk menjaga informasi dari orang-orang yang tidak berhak
untuk mengaksesnya.
▪ Serangan terhadap aspek confidentiality dapat berupa penyadapan data melalui
jaringan, pemasangan keylogger untuk menyadap apa-apa yang diketikkan di
keyboard, ataupun pencurian fisik mesin/disk yang digunakan untuk
menyimpan data.
▪ Perlindungan terhadap aspek confidentiality dapat dilakukan dengan
menggunakan kriptografi dan pembatasan akses.
b. Integrity mengatakan bahwa data tidak boleh berubah tanpa ijin dari yang berhak.
▪ Aspek yang menyatakan bahwa data tidak boleh berubah tanpa izin dari yang
berhak.
▪ Serangan terhadap aspek integrity dapat dilakukan oleh man-in the-middle,
yaitu menangkap data di tengah jalan kemudian mengubahnya dan
meneruskannya ke tujuan. Penerima data yang sampai di tujuan tidak tahu
bahwa data sudah diubah di tengah jalan.

3|Page
YANADA SARI BR SITUMORANG – 11S18015

▪ Perlindungan untuk aspek integrity dapat dilakukan dengan menggunakan


message authentication code.
c. Availability
▪ Ketergantungan kepada sistem yang berbasis teknologi informasi
menyebabkan sistem beserta seluruh datanya harus dapat diakses ketika
dibutuhkan.
▪ Serangan terhadap aspek availability dilakukan dengan tujuan untuk
meniadakan layanan atau membuat layanan menjadi sangat lambat sehingga
sama dengan tidak berfungsi. Serangannya disebut Denial of Service (DOS).
▪ Perlindungan terhadap aspek availability dapat dilakukan dengan menyediakan
redundansi. Misalnya, menyediakan jaringan cadangan jika jaringan utama
diserang).

Selain ketiga hal diatas, berikut aspek penting lainnya terkait keamanan:

✓ Non-repudiation
✓ Authentication
✓ Authorization

4. Kriptografi
Kriptografi merupakan tool yang sangat penting di dalam keamanan informasi.
Terdapat dua cara untuk mengamankan data, yaitu:
a. Steganografi adalah ilmu untuk menyembunyikan keberadaan (existence) pesan,
dengan tujuan untuk menghindari kecurigaan (conspicuous) dari pihak ketiga
(lawan) sehingga pesan tersebut tidak terdeteksi keberadaannya. Misalnya, kita
ingin menyembunyikan pesan dalam bentuk media lain seperti image, foto, audio,
ataupun video.
b. Kriptografi adalah teknik menyembunyikan isi (contentisi (content) pesan, dengan
tujuan agar pesan tidak dapat dibaca oleh pihak (lawan).
cryptós → secret
gráphein → writing
Dengan menggunakan teknik kriptografi, maka pesan akan diubah sehingga sulit
diperoleh pesan aslinya. Pesan diubah dengan cara transposisi (mengubah letak dari
huruf) dan substitusi (mengganti huruf/kata dengan huruf/kata lainnya) misalnya
caesar chipper.

4|Page
YANADA SARI BR SITUMORANG – 11S18015

5. Terminologi dalam Kriptografi


a. Pesan → data atau informasi yang dapat dibaca dan dimengerti maknanya,
misalnya teks, gambar, music, video, tabel, gambar 3D, dll. Nama lain dari pesan
dalam teknik kriptografi adalah plaintext, plainimage, plainvideo.
b. Pengirim (sender) → pihak yang mengirim pesan.
c. Penerima (receiver) → pihak yang menerima pesan.
d. Cipherteks (cryptogram) → pesan yang telah disandikan sehingga tidak bermakna
lagi. Chiperteks bertujuan agar pesan tidak dapat dibaca oleh pihak yang tidak
berwenang.
e. Enkripsi (encryption) → proses menyandikan plainteks menjadi cipherteks.
f. Dekripsi (decryption) → proses mengembalikan cipherteks menjadi plainteks
semula.
g. Cipher → algoritma enkripsi dan dekripsi
h. Kunci → kunci yang dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi
menjadi dua bagian, yaitu kunci rahasia (private key) dan kunci umum (public key).
i. Penyadap → orang/mesin yang mencoba menangkap pesan selama ditransmisikan.
j. Kriptanalisis (cryptanalysis) → ilmu dan seni untuk memecahkan chiperteks
menjadi plainteks tanpa mengetahui kunci yang digunakan.
k. Kriptologi (cryptology) → studi mengenai kriptografi dan kriptanalisis.

6. Algoritma Kriptografi
a. Algoritma kriptografi simetri (symmetric-key cryptography)
Kunci enkripsi = kunci deskripsi
Kedua kunci tersebut merupakan private key (rahasia). Kekurangan dari algoritma
kriptografi ini adalah dalam melakukan distribusi pada kunci privatenya, yang mana
pengirim harus sepakat untuk memiliki kunci yang sama dengan penerimanya. Jika
pengirim ingin mengirim pesan ke penerima lain, maka ia harus memiliki kunci
yang berbeda dari penerima pertama. Contoh: DES, AES, Serpent. Blowfish, Loki,
MARS, RC6, Twofish, 3-DES, IDEA, dsb.
b. Algoritma kriptografi nir-simetri (asymmetric-key cryptography)
Kunci enkripsi ≠ kunci deskripsi
Kunci enkripsi dan deskripsi yang berbeda, yang dimana kunci enkripsi tidak
rahasia (public) dan kunci deskripsi bersifat rahasia (private). Contoh: RSA,
ElGamal, DSA, Diffle-Hellman, Mercke Knapsack Algorithm, Rabin, EPOC, dsb.
5|Page
YANADA SARI BR SITUMORANG – 11S18015

c. Fungsi Hash
Mengkompresi pesan ukuran sembarang menjadi message-digest berukuran fixed,
yang dimana pesan tersebut bersifat irreversible (tidak bisa dikembalikan menjadi
pesan semula).

B. Sesi 2: Attacks, Services, And Mechanisms


1. Security Attacks adalah beberapa aksi yang membahayakan keamanan informasi yang
dimiliki oleh suatu individu ataupun organisasi. Jangkauan serangan ini memiliki
cakupan yang luas. Berikut ini adalah jenis-jenis serangan yang dapat membahayakan
informasi.
a. Passive
Penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima,
penyerang hanya melakukan penyadapan untuk memperoleh data atau
informasi sebanyak-banyaknya. Dengan kata lain, isi pesan dari pengirim A ke
penerima B dapat dibaca oleh penyadap C. Hal ini dilakukan penyadap dengan
cara mengamati pola dari pesan yang dikirim oleh pengirim A ke penerima B.
b. Active
▪ Penyerang mengintervensi komunikasi dan ikut mempengaruhi sistem untuk
keuntungan dirinya.
▪ Penyerang mengubah aliran pesan seperti menghapus sebagian ciphertext,
mengubah ciphertext, menyisipkan potongan ciphertext palsu, me-replay pesan
lama, mengubah informasi yang tersimpan.
▪ Adapun bentuk serangan yang termasuk ke serangan aktif, yaitu:
✓ Penyamaran → pesan dari penyadap yang sampai ke B, seakan-akan pesan
yang diterima tersebut dikirim oleh A.
✓ Penyadap dapat menangkap pesan dari A ke B, kemudian akan membalas
penyadap akan membalas pesan ke B.
✓ Modifikasi pesan → penyadap bukan hanya berhasil mendapatkan hak
akses, tetapi penyadap juga dapat melakukan modifikasi terhadap
informasi yang hendak dikirim oleh A ke B.
✓ Denial of Service → serangan yang dilakukan dengan cara mengganggu
layanan yang disediakan oleh server.

6|Page
YANADA SARI BR SITUMORANG – 11S18015

2. Security Services adalah sebuah service yang menambah keamanan dari sistem
processing data dan transfer informasi. Security service menggunakan satu atau lebih
mekanisme keamanan.
Tujuan dari security services ini adalah untuk meningkatkan keamanan data processing
system dan transfer informasi dari organisasi. Hal ini dimaksudkan untuk melawan
serangan keamanan dengan menggunakan satu atau lebih mekanisme keamanan,
misalnya sering mereplikasi fungsi yang biasanya terkait dengan dokumen fisik.
Adapun jenis security service, yaitu:
▪ Authentication adalah memastikan pihak yang diajak berkomunikasi adalah pihak
yang memiliki hak.
▪ Access Control adalah memastikan pencegahan adanya pihak yang tidak
berwenang mengakses data.
▪ Data Confidentiality adalah melindungi data dari pihak yang tidak berwenang.
▪ Data Integrity adalah memastikan pesan yang diterima sama dengan data yang
dikirim.
▪ Non-Repudiation adalah perlindungan terhadap penolakan dari salah satu pihak
pada saat komunikasi.

3. Security Mechanisms adalah sebuah mekanisme yang di design untuk mendeteksi,


mencegah, atau memulihkan data/informasi dari serangan keamanan.
▪ Fitur yang dirancang untuk mendeteksi, mencegah, atau memulihkan dari serangan
keamanan.
▪ Tidak ada mekanisme tunggal yang akan mendukung semua layanan yang
dibutuhkan.
▪ Namun satu elemen tertentu mendasari banyak keamanan mekanisme yang
digunakan, yaitu teknik kriptografi

7|Page

Anda mungkin juga menyukai