Anda di halaman 1dari 74

KEAMANAN SISTEM Pertemuan 13

OPERASI (1)
TUJUAN PEMBELAJARAN
Memahami konsep keamanan pada data dan informasi
Secara khusus:
kemungkinan vulnerability pada sistem operasi
MATERI PEMBELAJARAN
•Masalah masalah pada keamanan dari sudut pandang sistem operasi.
•Program threats
•Logic bombs
•System and network threats
•Kriptograpi dan security tools
PENDAHULUAN
Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang
mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang
dipakai. Berbicara mengenai keamanan sistem
Ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Pertama-tama
kita harus bisa membedakan antara keamanan dengan proteksi.
• Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer.
Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak
seharusnya (accidental access).
• Keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor
proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan
mencakup hal yang lebih luas dibandingkan dengan proteksi.
PENDAHULUAN ...
oDengan mempertimbangkan aspek-aspek di atas maka dibutuhkan keamanan sistem untuk
menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang bukan
seharusnya mengakses.
oKenyataannya tidak ada suatu sistem komputer yang memiliki sistem keamanan sempurna.
oSetidaknya kita mempunyai suatu mekanisme tersendiri untuk mencegah ataupun
mengurangi kemungkinan-kemungkinan gangguan terhadap keamanan sistem.
MASYARAKAT DAN ETIKA
Berbicara mengenai manusia dan etika, kita mengetahui bahwa di lingkungan kita terdapat bermacam-
macam karakter orang yang berbeda-beda. Sebagian besar orang selalu mencoba untuk menaati
peraturan. Akan tetapi, ada beberapa orang jahat yang ingin menyebabkan kekacauan. Dalam konteks
keamanan, orang-orang yang membuat kekacauan di tempat yang tidak berhubungan dengan mereka
disebut intruder.
Ada dua macam intruder, yaitu:
1. Passive intruder, intruder yang hanya ingin membaca berkas yang tidak boleh mereka baca.
2. Active intruder, Lebih berbahaya dari passive intruder. Mereka ingin membuat perubahan yang
tidak diizinkan (unauthorized) pada data.
EMPAT CONTOH KATEGORI
INTRUDER
1. Keingintahuan seseorang tentang hal-hal pribadi orang lain. Banyak orang mempunyai PC yang terhubung ke
suatu jaringan dan beberapa orang dalam jaringan tersebut akan dapat membaca e-mail dan file-file orang lain
jika tidak ada 'penghalang' yang ditempatkan. Sebagai contoh, sebagian besar sistem UNIX mempunyai default
bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain.
2. Penyusupan oleh orang-orang dalam. Pelajar, programmer sistem, operator, dan teknisi menganggap bahwa
mematahkan sistem keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan
bersedia mengorbankan banyak waktu untuk usaha tersebut
EMPAT CONTOH KATEGORI
INTRUDER ..
3. Keinginan untuk mendapatkan uang. Beberapa programmer bank mencoba mencuri uang dari bank
tempat mereka bekerja dengan cara-cara seperti mengubah software untuk memotong bunga
daripada membulatkannya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account
yang sudah tidak digunakan selama bertahun-tahun, untuk memeras ("Bayar saya, atau saya akan
menghancurkan semua record bank anda")
4. Espionase komersial atau militer. Espionase adalah usaha serius yang diberi dana besar oleh saingan
atau negara lain untuk mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan
sebagainya. Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu
komputer untuk menangkap radiasi elektromagnetisnya.
ADA TIGA ASPEK DALAM MEKANISME PENGAMANAN (PROTEKSI)

1. Identifikasi user (Autentikasi), bertujuan untuk mengetahui siapa yang sedang


melakukan sesuatu di dalam sistem. Sebagai contoh, kita bisa mengetahui bahwa
user A sedang membuka aplikasi web browser dan mengakses situs detik.com.
2. Penentuan autorisasi, sistem harus dapat mengetahui siapa user yang sedang aktif
dan apa saja yang boleh ia lakukan.
3. Pemakaian akses, harus dipastikan bahwa tidak terjadi penerobosan akses di
dalam sistem.
PERTANYAAN UNTUK
JAMINAN KEAMANAN FISIK
1. Siapa saja yang memiliki akses langsung ke dalam sistem? Maksudnya adalah
akses-akses yang penting seperti menginstall software hanya dimiliki oleh admin
saja. User biasa tidak boleh memiliki akes ini.
2. Apakah mereka memang berhak? Hal ini juga penting untuk menjamin keamanan
sistem dari orang- orang yang bermaksud tidak baik. Pembagian hak akses
disesuaikan dengan kebutuhan pengguna.
3. Dapatkah sistem terlindung dari maksud dan tujuan mereka? Sebagai contoh adalah
perlindungan terhadap pengaksesan data (baik untuk membaca ataupun menulis)
yang ada di sistem, hanya orang- orang tertentu saja yang memilikinya.
4. Apakah hal tersebut perlu dilakukan?
KEAMANAN FISIK
Banyak keamanan fisik yang berada dalam sistem memiliki ketergantungan terhadap
anggaran dan situasi yang dihadapi. Apabila pengguna adalah pengguna rumahan, maka
kemungkinan keamanan fisik tidak banyak dibutuhkan. Akan tetapi, jika pengguna
bekerja di laboratorium atau jaringan komputer, banyak yang harus dipikirkan.
Saat ini, banyak komputer pribadi memiliki kemampuan mengunci. Biasanya kunci ini
berupa socket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci
ataupun membukanya. Kunci casing dapat mencegah seseorang untuk mencuri dari
komputer, membukanya secara langsung untuk memanipulasi ataupun mencuri
perangkat keras yang ada.
KEAMANAN PERANGKAT
LUNAK
Contoh dari keamanan perangkat lunak yaitu BIOS. BIOS merupakan perangkat
lunak tingkat rendah yang mengkonfigurasi atau memanipulasi perangkat keras
tertentu. BIOS dapat digunakan untuk mencegah penyerang mereboot ulang mesin
dan memanipulasi sistem LINUX. Contoh dari keamanan BIOS dapat dilihat pada
LINUX, dimana banyak PC BIOS mengizinkan untuk mengeset password boot.
Namun, hal ini tidak banyak memberikan keamanan karena BIOS dapat direset,
atau dihapus jika seseorang dapat masuk ke case.
Namun, mungkin BIOS dapat sedikit berguna. Karena jika ada yang ingin
menyerang sistem, untuk dapat masuk ke case dan mereset ataupun menghapus
BIOS akan memerlukan waktu yang cukup lama dan akan meninggalkan bekas. Hal
ini akan memperlambat tindakan seseorang yang mencoba menyerang sistem.
KEAMANAN JARINGAN
Pada dasarnya, jaringan komputer adalah sumber daya (resources) yang dibagi dan
dapat digunakan oleh banyak aplikasi dengan tujuan berbeda. Kadang-kadang, data
yang ditransmisikan antara aplikasi- aplikasi merupakan rahasia, dan aplikasi tersebut
tentu tidak mau sembarang orang membaca data tersebut.
Sebagai contoh, ketika membeli suatu produk melalui internet, pengguna (user)
memasukkan nomor kartu kredit ke dalam jaringan. Hal ini berbahaya karena orang lain
dapat menyadap dan membaca data tersebut pada jaringan. Oleh karena itu, user
biasanya ingin mengenkripsi (encrypt) pesan yang mereka kirim, dengan tujuan
mencegah orang-orang yang tidak diizinkan membaca pesan tersebut.
KRIPTOGRAFI
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan
plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan
penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext
semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya
diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit
bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara
pengirim dan penerima aman.
Kriptografi macam ini dirancang untuk menjamin privasi: mencegah informasi
menyebar luas tanpa izin. Akan tetapi, privaci bukan satu-satunya layanan yang
disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung
authentication (memverifikasi identitas pengguna) dan integritas (memastikan bahwa
pesan belum diubah).
KRIPTOGRAFI ...
Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki
komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar,
kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada
dasarnya berpatokan pada kunci yang secara selektif telah disebar pada komputer-
komputer yang berada dalam satu jaringan dan digunakan untuk memroses suatu
pesan.
OPERASIONAL
Keamanan operasional (operations security) adalah tindakan apa pun yang menjadikan
sistem beroperasi secara aman, terkendali, dan terlindung. Yang dimaksud dengan sistem
adalah jaringan, komputer, lingkungan. Suatu sistem dinyatakan operasional apabila
sistem telah dinyatakan berfungsi dan dapat dijalankan dengan durasi yang
berkesinambungan, yaitu dari hari ke hari, 24 jam sehari, 7 hari seminggu.
OPERASIONAL ...
Manajemen Administratif (Administrative Management) adalah penugasan individu
untuk mengelola fungsi-fungsi keamanan sistem. Beberapa hal yang terkait:
1. Pemisahan Tugas (Separation of Duties). Menugaskan hal-hal yang menyangkut
keamanan kepada beberapa orang saja. Misalnya, yang berhak menginstall
program ke dalam system komputer hanya admin, user tidak diberi hak tersebut.
2. Hak Akses Minimum (Least Privilege). Setiap orang hanya diberikan hak akses
minimum yang dibutuhkan dalam pelaksanaan tugas mereka
3. Keingin-tahuan (Need to Know). Yang dimaksud dengan need to know adalah
pengetahuan akan informasi yang dibutuhkan dalam melakukan suatu pekerjaan.
OPERASIONAL ...
Kategori utama dari kontrol keamanan operasional antara lain:
1. Kendali Pencegahan (Preventative Control). Untuk mencegah error dan intruder
temasuki sistem. Misal, kontrol pencegahan untuk mencegah virus memasuki sistem
adalah dengan menginstall antivirus.
2. Kontrol Pendeteksian (Detective Control). Untuk mendeteksi error yang memasuki
sistem. Misal, mencari virus yang berhasil memasuki sistem.
3. Kontrol Perbaikan (Corrective/Recovery Control). Membantu mengembalikan data
yang hilang melalui prosedur recovery data. Misal, memperbaiki data yang terkena
virus.
OPERASIONAL ...
Kategori lainnya mencakup:
1. Kendali Pencegahan (Deterrent Control). . Untuk menganjurkan pemenuhan
(compliance) dengan kontrol eksternal.
2. Kendali Aplikasi (Application Control) . Untuk memperkecil dan mendeteksi
operasi-operasi perangkat lunak yang tidak biasa.
3. Kendali Transaksi (Transaction Control) . Untuk menyediakan kendali di
berbagai tahap transaksi (dari inisiasi sampai keluaran, melalui kontrol
testing dan kontrol perubahan).
MASALAH KEAMANAN

oSistem aman jika sumber daya yang digunakan dan diakses dalam keadaan:
oTidak bisa diraih

oPenyusup berusaha untuk melanggar keamanan


oAncaman adalah potensi pelanggaran keamanan
oMenyerang adalah upaya untuk menembus keamanan
oSerangan bisa tidak disengaja atau berbahaya
oLebih mudah untuk melindungi dari penyalahgunaan yang tidak disengaja daripada
niat jahat
KATEGORI PELANGGARAN KEAMANAN

Pelanggaran kerahasiaan
 Pembacaan data tanpa izin

Pelanggaran integritas
 Modifikasi data yang tidak sah

Pelanggaran ketersediaan
 Penghancuran data tanpa izin

Pencurian layanan
 Penggunaan sumber daya tanpa izin

Kegagalan layanan (DOS)


 Pencegahan penggunaan yang sah
METODE PELANGGARAN KEAMANAN

Menyamar (pelanggaran autentikasi)


 Berpura-pura menjadi pengguna yang berwenang dan memiliki hak akses

Serangan putar ulang (Replay Attack)


 Menangkap data dan memodifikasi pesan

Serangan man-in-the-middle
 Penyusup berada di aliran data, menyamar sebagai pengirim ke penerima dan sebaliknya

Pembajakan sesi
 Mencegah sesi yang sudah ditetapkan untuk memotong otentikasi

Eskalasi hak istimewa


 Jenis serangan dengan akses di luar apa yang seharusnya dimiliki oleh pengguna atau sumber daya
TINGKAT UKUR KEAMANAN
Tidak mungkin memiliki keamanan absolut, dan membutuhkan biaya yang besar untuk mencegah semua
penyusup
Keamanan harus terjadi pada empat level agar efektif:
 Fisik
 Pusat data, server, terminal yang terhubung
 Aplikasi
 Aplikasi yang berbahaya atau berbahaya dapat menyebabkan masalah keamanan
 Sistem operasi
 Mekanisme perlindungan, debugging
 Jaringan
 Komunikasi yang terhenti, gangguan, DOS

Keamanan lemah seperti tautan terlemah dalam rantai


Manusia juga berisiko terhadap serangan pengelabuan dan serangan rekayasa sosial
Tetapi bisakah keamanan yang terlalu banyak menjadi masalah?
MODEL KEAMANAN EMPAT LAPIS
ANCAMAN PROGRAM
Banyak variasi, banyak nama
Trojan Horse (Kuda Troya)
 Segmen kode yang menyalahgunakan lingkungannya
 Mengeksploitasi mekanisme untuk memungkinkan program yang ditulis oleh pengguna untuk dieksekusi oleh
pengguna lain
 Spyware, jendela browser pop-up
 Sekeitar 80% dari spam dikirimkan oleh sistem yang terinfeksi spyware

Trap Door (Pintu Perangkap)


 Pengidentifikasi atau kata sandi pengguna tertentu yang menghindari prosedur keamanan normal
 Dapat dimasukkan dalam kompiler
ANCAMAN PROGRAM (LANJUTAN)
Malware - Perangkat lunak yang dirancang untuk mengeksploitasi, menonaktifkan, atau merusak komputer
Kuda Troya - Program yang bertindak secara rahasia
Spyware - Program yang sering diinstal dengan perangkat lunak yang sah untuk menampilkan penambahan, menangkap data
pengguna
Ransomware - Mengunci data melalui enkripsi, meminta pembayaran untuk membukanya

Semua berusaha melanggar Prinsip Least Privilege


ANCAMAN PROGRAM
(LANJUTAN)
Semua berusaha melanggar Prinsip Least Privilege
NEXT… PERTEMUAN 14
INJEKSI KODE
 Serangan kode-injeksi terjadi ketika kode sistem tidak berbahaya tetapi
memiliki bug yang memungkinkan kode yang dapat dieksekusi ditambahkan
atau dimodifikasi
 Hasil dari paradigma pemrograman yang buruk atau tidak aman,
umumnya dalam bahasa tingkat rendah seperti C atau C ++ yang
memungkinkan akses memori langsung melalui pointer
 Sasaran adalah buffer overflow di mana kode ditempatkan dalam buffer
dan eksekusi yang disebabkan oleh serangan
 Dapat dijalankan oleh skrip kiddies - gunakan alat tertulis tetapi
mengeksploitasi pengidentifikasi
INJEKSI KODE (LANJUTAN)
 Hasil dari injeksi kode termasuk:

 Sering menggunakan trampolin untuk


mengeksekusi kode untuk mengeksploitasi
buffer overflow:
DIPERLUKAN PEMROGRAMAN HEBAT?
Untuk langkah pertama menentukan bug, dan langkah kedua menulis kode exploit, ya
Script kiddies dapat menjalankan kode exploit pra-tertulis untuk menyerang sistem yang diberikan
Kode serangan bisa mendapatkan shell dengan proses' pemilik'izin
 Atau buka port jaringan, hapus file, unduh program, dll

Bergantung pada bug, serangan dapat dilakukan di seluruh jaringan menggunakan koneksi yang diizinkan,
melewati firewall
Buffer overflow dapat dinonaktifkan dengan menonaktifkan eksekusi tumpukan atau menambahkan bit ke
tabel halaman untuk menunjukkan “tidak dapat dieksekusi” negara
 Tersedia dalam SPARC dan x86
 Tetapi masih memiliki eksploitasi keamanan
ANCAMAN PROGRAM (LANJUTAN)
Virus
 Fragmen kode tertanam dalam program yang sah
 Replikasi diri, dirancang untuk menginfeksi komputer lain
 Sangat spesifik untuk arsitektur CPU, sistem operasi, aplikasi
 Biasanya ditanggung melalui email atau sebagai makro
 Visual Basic Macro untuk memformat ulang hard drive
SubOtomatis Buka ()
Redup OFS
Setel OFS = CreateObject (''Scripting.FileSystemObject'')
vs = Shell (''c: command.com / k format c:'', vbSembunyikan)
End Sub
ANCAMAN PROGRAM (LANJUTAN)
Penetes virus memasukkan virus ke sistem
Banyak kategori virus, ribuan virus
 File / parasitic
 Boot / memory
 Macro
 Source code
 Polymorphic to avoid having a virus signature
 Encrypted
 Stealth
 Tunneling
 Multipartite
 Armored
VIRUS KOMPUTER SEKTOR BOOT
ANCAMAN BERLANJUT
Serangan masih biasa, masih terjadi
Serangan bergerak dari waktu ke waktu dari eksperimen sains ke alat kejahatan
terorganisir
 Menargetkan perusahaan tertentu
 Membuat botnet untuk digunakan sebagai alat untuk pengiriman spam dan DDOS
 Keystroke logger untuk mengambil kata sandi, nomor kartu kredit

Mengapa Windows menjadi target untuk sebagian besar serangan?


 Paling umum
 Setiap orang adalah administrator
 Diperlukan lisensi?
 Monokultur dianggap berbahaya
ANCAMAN SISTEM DAN JARINGAN
Beberapa sistem “Buka” daripada aman secara default
 Mengurangi permukaan serangan
 Tetapi lebih sulit untuk digunakan, lebih banyak pengetahuan yang dibutuhkan untuk mengelola

Ancaman jaringan lebih sulit untuk dideteksi, dicegah


 Sistem proteksi lebih lemah
 Lebih sulit untuk memiliki rahasia bersama yang menjadi dasar akses
 Tidak ada batasan fisik setelah sistem terpasang ke internet
 Atau di jaringan dengan sistem yang terhubung ke internet
 Bahkan menentukan lokasi sistem penghubung sulit
 Alamat IP hanya pengetahuan
ANCAMAN SISTEM DAN JARINGAN (LANJUTAN)
Worm - gunakan mekanisme spawn; program mandiri
Worm internet
 Fitur jaringan UNIX yang dieksploitasi (akses jarak jauh) dan bug di jari dan sendmail program
 Mekanisme hubungan-kepercayaan yang dimanfaatkan oleh rsh untuk mengakses sistem yang ramah
tanpa menggunakan kata sandi
 Grappling hook program mengunggah program cacing utama
 99 baris kode C.
 Sistem hook kemudian mengunggah kode utama, mencoba menyerang sistem yang terhubung
 Juga mencoba masuk ke akun pengguna lain di sistem lokal melalui tebakan kata sandi
 Jika sistem target sudah terinfeksi, batalkan, kecuali setiap 7 th waktu
ANCAMAN SISTEM DAN JARINGAN (LANJUTAN)
Pemindaian port
 Upaya otomatis untuk terhubung ke berbagai port pada satu atau berbagai alamat IP
 Deteksi protokol layanan penjawab
 Deteksi OS dan versi berjalan pada sistem
 nmap memindai semua port dalam rentang IP yang diberikan untuk mendapatkan respons
 nessus memiliki basis data protokol dan bug (dan exploit) untuk diterapkan terhadap suatu sistem
 Sering diluncurkan dari sistem zombie
 Untuk mengurangi kemampuan penelusuran
ANCAMAN SISTEM DAN JARINGAN (LANJUTAN)
Kegagalan layanan
 Kelebihan komputer yang ditargetkan mencegahnya melakukan pekerjaan yang bermanfaat
 Denial-of-Service Terdistribusi (DDoS) berasal dari beberapa situs sekaligus
 Pertimbangkan dimulainya jabat tangan koneksi-IP (SYN)
 Berapa banyak koneksi yang dimulai yang dapat ditangani OS?
 Pertimbangkan lalu lintas ke situs web
 Bagaimana Anda bisa tahu perbedaan antara menjadi target dan menjadi sangat populer?
 Terkadang - Siswa CS menulis buruk garpu() kode
 Bertujuan - pemerasan, hukuman

Pemindaian port
 Alat otomatis untuk mencari port jaringan yang menerima koneksi
 Digunakan untuk kebaikan dan kejahatan
SERANGAN KEAMANAN STANDAR
KRIPTOGRAFI SEBAGAI ALAT KEAMANAN
Alat keamanan terluas tersedia
 Internal ke komputer yang diberikan, sumber dan tujuan pesan dapat diketahui dan dilindungi
 OS membuat, mengelola, melindungi ID proses, port komunikasi
 Sumber dan tujuan pesan di jaringan tidak dapat dipercaya tanpa kriptografi
 Jaringan lokal - alamat IP?
 Pertimbangkan host yang tidak sah ditambahkan
 WAN / Internet - cara membuat keaslian
 Tidak melalui alamat IP
KRIPTOGRAFI
Berarti membatasi pengirim potensial (sumber) dan / atau penerima (tujuan) dari pesan
 Berdasarkan rahasia (kunci)
 Memungkinkan
 Konfirmasi sumber
 Tanda terima hanya dengan tujuan tertentu
 Percayai hubungan antara pengirim dan penerima
ENKRIPSI
Batasi himpunan kemungkinan penerima pesan
Enkripsi algoritma terdiri dari
 Set K kunci
 Set M. Pesan
 Set C ciphertexts (pesan terenkripsi)
 Sebuah fungsi E : K → (M.→C). Yaitu, untuk masing-masingk  K, Ek adalah fungsi untuk menghasilkan
ciphertext dari pesan
 Kedua E dan Ek untuk apa saja k harus menjadi fungsi yang dapat dihitung secara efisien
 Sebuah fungsi D : K → (C → M.). Yaitu, untuk masing-masingk  K, Dk adalah fungsi untuk menghasilkan pesan
dari ciphertext
 Kedua D dan Dk untuk apa saja k harus menjadi fungsi yang dapat dihitung secara efisien
ENKRIPSI (LANJUTAN)
Algoritme enkripsi harus menyediakan properti penting ini: Diberikan ciphertext c  C, komputer
dapat menghitung m sedemikian rupa sehingga Ek(m) = c hanya jika dimiliki k
 Dengan demikian, sebuah komputer memegang k dapat mendekripsi ciphertext ke plaintext yang digunakan untuk
memproduksinya, tetapi komputer tidak memegangnya k tidak dapat mendekripsi ciphertext
 Karena ciphertext umumnya diekspos (misalnya, dikirim pada jaringan), penting bahwa tidak mungkin untuk
diturunkan k dari ciphertexts
ENKRIPSI SIMETRIS
Kunci yang sama digunakan untuk mengenkripsi dan mendekripsi
 Karena itu k harus dirahasiakan

DES adalah algoritma enkripsi blok simetris yang paling umum digunakan (dibuat oleh Pemerintah AS)
 Mengenkripsi blok data pada suatu waktu
 Kunci terlalu pendek sehingga sekarang dianggap tidak aman

Triple-DES dianggap lebih aman


 Algoritma digunakan 3 kali menggunakan 2 atau 3 tombol
 Sebagai contoh

2001 NIST mengadopsi cipher blok baru - Advanced Encryption Standard (AES)
 Kunci 128, 192, atau 256 bit, bekerja pada blok 128 bit

RC4 adalah cipher aliran simetris yang paling umum, tetapi diketahui memiliki kerentanan
 Mengenkripsi / mendekripsi aliran byte (yaitu, transmisi nirkabel)
 Kunci adalah input untuk generator pseudo-acak-bit
 Menghasilkan yang tak terbatas keystream
KOMUNIKASI YANG AMAN MELALUI MEDIA YANG TIDAK
AMAN
ENKRIPSI ASIMETRIS
Enkripsi kunci publik berdasarkan pada setiap pengguna yang memiliki dua kunci:
 kunci publik - Kunci yang diterbitkan digunakan untuk mengenkripsi data
 kunci pribadi - Kunci yang hanya diketahui oleh pengguna individu yang digunakan untuk mendekripsi data

Harus merupakan skema enkripsi yang dapat dibuat publik tanpa membuatnya mudah untuk
mengetahui skema dekripsi
 Paling umum adalah RSA blok cipher
 Algoritma yang efisien untuk menguji apakah suatu bilangan prima atau tidak
 Tidak ada algoritma yang efisien yang diketahui untuk menemukan faktor prima dari suatu angka
ENKRIPSI ASIMETRIS (LANJ.)
Secara formal, tidak layak secara komputasi untuk diturunkan kd, N dari ke, N, dan sebagainya ke
tidak perlu dirahasiakan dan dapat disebarluaskan
 ke adalah kunci publik
 kd adalah kunci pribadi
 N adalah produk dari dua bilangan prima besar yang dipilih secara acak hal dan q (sebagai contoh, hal dan q
masing-masing adalah 512 bit)
 Algoritma enkripsi adalah Eke, N(m) = mke mod Ndimana ke memuaskan kekd mod (hal−1) (q −1) = 1
 Algoritma dekripsi kemudian Dkd, N(c) = ckd mod N
CONTOH ENKRIPSI ASIMETRIS
Sebagai contoh. membuathal = 7dan q = 13
Kami kemudian menghitung N = 7 ∗ 13 = 91 dan (hal−1) (q−1) = 72
Kami selanjutnya pilih ke relatif prima ke 72 dan< 72, menghasilkan 5
Akhirnya, kami menghitung kd seperti yang kekd mod 72 = 1, menghasilkan 29
Kami bagaimana memiliki kunci kami
 Kunci publik, ke, N = 5, 91
 Kunci pribadi, kd, N = 29, 91

Mengenkripsi pesan 69 dengan hasil kunci publik di cyphertext 62


Cyphertext dapat diterjemahkan dengan kunci privat
 Kunci publik dapat didistribusikan dalam teks-jelas kepada siapa saja yang ingin berkomunikasi dengan pemegang
kunci publik
ENKRIPSI MENGGUNAKAN RSA ASYMMETRIC CRYPTOGRAPHY
KRIPTOGRAFI (LANJ.)
Perhatikan kriptografi simetris berdasarkan transformasi, asimetris berdasarkan fungsi
matematika
 Asymmetric jauh lebih intensif menghitung
 Biasanya tidak digunakan untuk enkripsi data massal
AUTENTIKASI
Membatasi sekumpulan pengirim pesan potensial
 Komplemen untuk enkripsi
 Juga dapat membuktikan pesan tidak dimodifikasi

Komponen algoritma
 Satu set K kunci
 Satu set M. pesan
 Satu set SEBUAH autentikator
 Sebuah fungsi S : K → (M.→ SEBUAH)
 Yaitu, untuk masing-masing k  K, Sk adalah fungsi untuk menghasilkan autentikator dari pesan
 Kedua S dan Sk untuk apa saja k harus menjadi fungsi yang dapat dihitung secara efisien
 Sebuah fungsi V : K → (M. × SEBUAH→ {benar, salah}). Yaitu, untuk masing-masingk  K, Vk adalah
fungsi untuk memverifikasi keaslian pada pesan
 Kedua V dan Vk untuk apa saja k harus menjadi fungsi yang dapat dihitung secara efisien
OTENTIKASI (LANJUTAN)
Untuk pesan m, komputer dapat menghasilkan autentikator Sebuah  SEBUAH seperti yang Vk(m, a) =
benar hanya jika dimiliki k
Jadi, memegang komputer k dapat menghasilkan autentikator pada pesan sehingga komputer lain
memiliki k dapat memverifikasi mereka
Komputer tidak memegang k tidak dapat menghasilkan autentikator pada pesan yang dapat diverifikasi
menggunakan Vk
Karena autentikator biasanya diekspos (misalnya, mereka dikirim pada jaringan dengan pesan-pesan itu
sendiri), maka tidak layak untuk diturunkan k dari authenticators
Praktis, jika Vk(m, a) = benar lalu kita tahu m belum diubah dan pengiriman pesan itu telah k
 Jika kita berbagi k hanya dengan satu entitas, ketahui dari mana pesan itu berasal
OTENTIKASI - FUNGSI HASH
Dasar otentikasi
Membuat blok data berukuran kecil dan tetap intisari pesan (nilai hash) dari m
Fungsi Hash H harus tahan benturan m
 Harus tidak layak untuk menemukan m' ≠ m seperti yang H(m) = H(m')

Jika H(m) = H(m'), kemudian m = m'


 Pesan belum diubah

Fungsi-fungsi intisari pesan termasuk MD5, yang menghasilkan hash 128-bit, dan
SHA-1, yang menghasilkan hash 160-bit
Tidak berguna sebagai autentikator
 Sebagai contoh H (m) dapat dikirim dengan pesan
 Tapi jika H diketahui seseorang dapat memodifikasi m untuk m ' dan menghitung ulang H (m') dan modifikasi tidak terdeteksi
 Jadi harus mengotentikasi H (m)
OTENTIKASI - MAC
Enkripsi simetris digunakan dalam kode otentikasi pesan (MAC) algoritma
otentikasi
Checksum kriptografi dihasilkan dari pesan menggunakan kunci rahasia
 Dapat mengautentikasi nilai pendek dengan aman

Jika digunakan untuk mengautentikasi H (m) untuk sebuah H yang tahan benturan,
lalu dapatkan cara untuk mengautentikasi pesan panjang dengan aman dengan
menghukumnya terlebih dahulu
Catat itu k diperlukan untuk menghitung keduanya Sk dan Vk, jadi siapa pun yang dapat
menghitung satu dapat menghitung yang lain
OTENTIKASI - TANDA TANGAN DIGITAL
Berdasarkan kunci asimetris dan algoritma tanda tangan digital
Otentikator yang dihasilkan adalah tanda tangan digital
Sangat berguna - siapa saja dapat memverifikasi keaslian pesan
Dalam algoritme tanda tangan digital, komputasi tidak layak untuk diturunkan ks dari kv
 V adalah fungsi satu arah
 Jadi, kv adalah kunci publik dan ks adalah kunci pribadi

Pertimbangkan algoritma tanda tangan digital RSA


 Mirip dengan algoritma enkripsi RSA, tetapi penggunaan kuncinya terbalik
 Tanda tangan digital dari pesan Sks (m) = H(m)ks mod N
 Kunci ks lagi adalah sepasang (d, N), dimana N adalah produk dari dua bilangan prima besar yang dipilih secara
acak hal dan q
 Algoritma verifikasi adalah Vkv(m, a) (Sebuahkv mod N = H(m))
 Dimana kv memuaskan kvks mod (hal - 1) (q - 1) = 1
OTENTIKASI (LANJUTAN)
Mengapa otentikasi jika bagian dari enkripsi?
 Lebih sedikit perhitungan (kecuali untuk tanda tangan digital RSA)
 Authenticator biasanya lebih pendek dari pesan
 Terkadang ingin otentikasi tetapi bukan kerahasiaan
 Tambalan yang ditandatangani et al
 Dapat menjadi dasar untuk non-repudiation
DISTRIBUSI UTAMA
Pengiriman kunci simetris adalah tantangan besar
 Terkadang dilakukan out-of-band

Kunci asimetris dapat berkembang biak - disimpan di gantungan kunci


 Bahkan distribusi kunci asimetris perlu perawatan - serangan man-in-the-middle
SERTIFIKAT DIGITAL
Bukti siapa atau apa yang memiliki kunci publik
Kunci publik menandatangani secara digital pihak yang tepercaya
Pihak tepercaya menerima bukti identifikasi dari entitas dan menyatakan bahwa kunci publik
adalah milik entitas
Sertifikat wewenang adalah pihak tepercaya - kunci publik mereka disertakan dengan
distribusi browser web
 Mereka menjamin otoritas lain melalui menandatangani kunci mereka secara digital, dan sebagainya
SERANGAN MAN-IN-THE-MIDDLE PADA ASYMMETRIC CRYPTOGRAPHY
IMPLEMENTASI KRIPTOGRAFI
Dapat dilakukan di berbagai lapisan Model Referensi
ISO
 SSL pada layer Transport
 Lapisan jaringan biasanya IPSec
 IKE untuk pertukaran kunci
 Dasar dari Virtual Private Networks (VPNs)

Kenapa tidak di level terendah saja?


 Terkadang membutuhkan lebih banyak pengetahuan daripada yang
tersedia di level rendah
 yaitu otentikasi pengguna
 yaitu pengiriman email
Sumber:
http://en.wikipedia.org/wiki/OSI_mo
del
CONTOH ENKRIPSI - TLS
Penyisipan kriptografi pada satu lapisan model jaringan ISO (lapisan transport)
SSL - Secure Socket Layer (juga disebut TLS)
Protokol kriptografi yang membatasi dua komputer hanya untuk saling bertukar pesan
 Sangat rumit, dengan banyak variasi

Digunakan antara server web dan browser untuk komunikasi yang aman (nomor kartu kredit)
Server diverifikasi dengan a sertifikat meyakinkan klien sedang berbicara dengan server yang benar
Kriptografi asimetris digunakan untuk membangun yang aman kunci sesi (Enkripsi simetris) untuk
sebagian besar komunikasi selama sesi
Komunikasi antara setiap komputer kemudian menggunakan kriptografi kunci simetris
Lebih detail di buku teks
OTENTIKASI PENGGUNA
Penting untuk mengidentifikasi pengguna dengan benar, karena sistem perlindungan bergantung pada ID pengguna
Identitas pengguna paling sering ditetapkan melalui kata sandi, dapat dianggap sebagai kasus khusus baik kunci atau
kemampuan
Kata sandi harus dirahasiakan
 Sering mengganti kata sandi
 Riwayat untuk menghindari pengulangan
 Penggunaan “tidak bisa ditebak” kata sandi
 Catat semua upaya akses yang tidak valid (tetapi bukan kata sandi itu sendiri)
 Transfer tidak resmi

Kata sandi juga dapat dienkripsi atau diizinkan untuk digunakan hanya sekali
 Apakah mengenkripsi kata sandi memecahkan masalah paparan?
 Mungkin bisa dipecahkan mengendus
 Mempertimbangkan selancar bahu
 Pertimbangkan Trojan horse keystroke logger
 Bagaimana kata sandi disimpan di situs otentikasi?
KATA SANDI
Enkripsi untuk menghindari keharusan menjaga rahasia
 Tetapi tetap rahasiakan (mis. Unix menggunakan file yang hanya dapat dibaca oleh superuser / etc /
shadow)
 Gunakan algoritma yang mudah dihitung tetapi sulit untuk dibalik
 Hanya kata sandi terenkripsi yang disimpan, tidak pernah didekripsi
 Menambahkan “garam” untuk menghindari kata sandi yang sama dienkripsi dengan nilai yang sama

Kata sandi satu kali


 Gunakan fungsi berdasarkan seed untuk menghitung kata sandi, baik pengguna dan komputer
 Perangkat perangkat keras / kalkulator / tombol fob untuk menghasilkan kata sandi
 Perubahan sangat sering

Biometrik
 Beberapa atribut fisik (sidik jari, pemindaian tangan)

Otentikasi multi-faktor
 Perlu dua atau lebih faktor untuk otentikasi
 yaitu USB “dongle”, ukuran biometrik, dan kata sandi
KATA SANDI (LANJUTAN)
MENERAPKAN PERTAHANAN KEAMANAN
Pertahanan secara mendalam adalah teori keamanan paling umum - beberapa lapisan keamanan
Kebijakan keamanan menjelaskan apa yang sedang diamankan
Penilaian kerentanan membandingkan keadaan nyata sistem / jaringan dibandingkan dengan kebijakan keamanan
Upaya deteksi intrusi untuk mendeteksi intrusi yang dicoba atau berhasil
 Berbasis tanda tangan titik deteksi dikenal pola buruk
 Deteksi anomali bintik perbedaan dari perilaku normal
 Dapat mendeteksi nol hari serangan
 Positif palsu dan salah-negatif masalah

Perlindungan virus
 Mencari semua program atau program yang sedang dieksekusi untuk mengetahui pola virus yang diketahui
 Atau lari bak pasir jadi tidak bisa merusak sistem

Pengauditan, akuntansi, dan pencatatan semua sistem atau aktivitas jaringan atau spesifik
Praktek komputasi aman - hindari sumber infeksi, unduh hanya dari situs "baik", dll
FIREWALL UNTUK MELINDUNGI SISTEM DAN JARINGAN
Sebuah jaringan firewall ditempatkan di antara host tepercaya dan tidak tepercaya
 Firewall membatasi akses jaringan di antara keduanya domain keamanan

Dapat digali atau dipalsukan


 Tunneling memungkinkan protokol yang dilarang untuk melakukan perjalanan dalam protokol yang diizinkan
(yaitu, telnet di dalam HTTP)
 Aturan firewall biasanya didasarkan pada nama host atau alamat IP yang dapat dipalsukan

Firewall pribadi adalah lapisan perangkat lunak pada host yang diberikan
 Dapat memantau / membatasi lalu lintas ke dan dari tuan rumah

Firewall proxy aplikasi memahami protokol aplikasi dan dapat mengendalikannya (yaitu, SMTP)
Firewall sistem panggilan memonitor semua panggilan sistem penting dan menerapkan aturan
kepadanya (yaitu, program ini dapat mengeksekusi panggilan sistem itu)
KEAMANAN JARINGAN MELALUI PEMISAHAN DOMAIN MELALUI
FIREWALL
KLASIFIKASI KEAMANAN KOMPUTER
Departemen Pertahanan AS menguraikan empat divisi keamanan komputer: SEBUAH,
B, C, dan D
D - Keamanan minimal
C - Memberikan perlindungan diskresioner melalui audit
 Dibagi menjadi C1 dan C2
 C1 mengidentifikasi pengguna yang bekerja sama dengan tingkat perlindungan yang sama
 C2 memungkinkan kontrol akses tingkat pengguna

B - Semua properti dari C, namun setiap objek mungkin memiliki label sensitivitas
unik
 Dibagi menjadi B1, B2, dan B3

SEBUAH - Menggunakan desain formal dan teknik verifikasi untuk memastikan


keamanan
PERTAHANAN KEAMANAN
DIRANGKUM
Dengan menerapkan lapisan pertahanan yang tepat, kita dapat menjaga sistem tetap aman dari
semua kecuali penyerang yang paling gigih. Singkatnya, lapisan-lapisan ini mungkin termasuk
yang berikut:
Mendidik pengguna tentang komputasi yang aman — jangan lampirkan perangkat yang tidak diketahui
asalnya ke komputer, jangan bagikan kata sandi, gunakan kata sandi yang kuat, hindari jatuh cinta pada
banding rekayasa sosial, sadari bahwa email tidak selalu merupakan komunikasi pribadi, dan
sebagainya di
Edukasi pengguna tentang cara mencegah serangan phishing — jangan klik lampiran email atau tautan
dari pengirim yang tidak dikenal (atau bahkan dikenal); otentikasi (misalnya, melalui panggilan telepon)
bahwa permintaan itu sah
Gunakan komunikasi yang aman bila memungkinkan
Secara fisik melindungi perangkat keras komputer
Konfigurasikan sistem operasi untuk meminimalkan permukaan serangan; nonaktifkan semua layanan
yang tidak digunakan
Konfigurasikan daemon sistem, hak istimewa aplikasi, dan layanan agar seaman mungkin
PERTAHANAN KEAMANAN
DIRANGKUM (LANJUTAN)
 Gunakan perangkat keras dan perangkat lunak modern, karena mereka cenderung memiliki fitur
keamanan terbaru
 Tetap perbarui sistem dan aplikasi
 Hanya jalankan aplikasi dari sumber tepercaya (seperti yang bertanda kode)
 Aktifkan pencatatan dan audit; meninjau log secara berkala, atau mengotomatiskan peringatan
 Instal dan gunakan perangkat lunak antivirus pada sistem yang rentan terhadap virus, dan
perbarui perangkat lunak
 Gunakan kata sandi dan frasa sandi yang kuat, dan jangan rekam di tempat mereka dapat
ditemukan
 Gunakan deteksi intrusi, firewall, dan sistem perlindungan berbasis jaringan lainnya yang sesuai
 Untuk fasilitas penting, gunakan penilaian kerentanan berkala dan metode pengujian lainnya
untuk menguji keamanan dan respons terhadap insiden
PERTAHANAN KEAMANAN
DIRANGKUM (LANJUTAN)
Enkripsi perangkat penyimpanan massal, dan
pertimbangkan untuk mengenkripsi file individual yang
penting juga
Memiliki kebijakan keamanan untuk sistem dan fasilitas
penting, dan tetap perbarui
CONTOH: WINDOWS 10
Keamanan didasarkan pada akun pengguna
 Setiap pengguna memiliki ID keamanan unik
 Login ke ID dibuat token akses keamanan
 Termasuk ID keamanan untuk pengguna, untuk pengguna'kelompok, dan hak istimewa khusus
 Setiap proses mendapat salinan token
 Sistem memeriksa token untuk menentukan apakah akses diizinkan atau ditolak

Penggunaan a subyek model untuk memastikan keamanan akses


 Subjek melacak dan mengelola izin untuk setiap program yang dijalankan pengguna

Setiap objek di Windows memiliki atribut keamanan yang ditentukan oleh deskriptor keamanan
 Misalnya, file memiliki file deskriptor keamanan yang menunjukkan izin akses untuk semua pengguna
CONTOH: WINDOWS 7 (LANJUTAN)
Menangkan kontrol integritas wajib tambahan - tetapkan label integritas untuk setiap objek dan subjek
yang dapat diamankan
 Subjek harus memiliki akses yang diminta dalam daftar kontrol akses diskresioner untuk mendapatkan akses ke
objek

Atribut keamanan dijelaskan oleh deskriptor keamanan


 ID pemilik, ID keamanan grup, daftar kontrol akses diskresioner, daftar kontrol akses sistem

Obyek juga benda kontainer (mengandung objek lain, misalnya direktori sistem file) atau benda
nonkontainer
 Secara default objek yang dibuat dalam wadah mewarisi izin dari objek induk

Beberapa tantangan keamanan Win 10 hasil dari pengaturan keamanan menjadi lemah secara default,
jumlah layanan yang termasuk dalam sistem Win 10, dan jumlah aplikasi yang biasanya diinstal pada
sistem Win 10

Anda mungkin juga menyukai