Sabtu, 22 Maret 2014

SYSTEM KEAMANAN JARINGAN KOMPUTER

SISTEM KEAMANAN KOMPUTER
Tujuan Instruksional Umum:
Pembaca dapat konsep dasar keamanan komputer
Tujuan Instruksional Khusus:
1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer
2. Mengetahui jenis serangan dan dapat mencegah serangan tersebut.
3. Mengetahui jenis keamanan pada sistem terdistribusi.
Dalam memabangun siste terdistribusi ada 2 hal yang perlu diperhatikan, yaitu manajemen proses antar
site dan konsistensi data. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi layanan
sangat bertumpu pada data yang merupakan aset utama dalam sistem terdistribusi. Oleh karena itu,
berbagai upaya perlu dipersiapkan untuk mengamankan data tersebut.
1.1 Keamanan Komputer
Seiring dengan perkembangan teknologi, banyak perusahaan dalam menjalankan manajemen sistem
informasinya (bisnisnya) menggunakan jaringan internet. Selain cepat tetapi juga murah, karena
perusahaan tidak perlu membangun infrastruktur yang besar yang akan menghabiskan dana tersendiri.
Bentuk komunikasi di internet yang terbuka, membuat perusahaan tidak tergantung pada teknologi
salah satu vendor tertentu. Dengan jangkauan yang sangat luas, sistem informasi bisnis dapat
menjangkau pelanggan yang lebih banyak lagi. Namun hal ini perlu diwaspadai, mengingat sifat
komunikasi internet yang terbuka akan sangat rawan terhadap gangguan/serangan yang tidak
diinginkan. Oleh karena itu, bila menggunakan/memanfaatkan teknologi internet perlu dijaga/dilindungi
agar tidak jatuh ke tangan orang yang tidak berhak. Dengan demikian proses transaksi antar site dan
kekonsistensian data dalam sistem terdistribusi akan tetap terjaga.
1.2 Jenis Serangan
Kejahatan komputer adalah kejahatan yang menggunakan komputer sebagai media. Jenis
kejahatan/serangan yang biasa terjadi dikelompokkan menjadi 4, yaitu:
1. Keamanan fisik
Keamanan yang berhubungan dengan fisik, seperti keamanan ruangan server, peralatan
penunjang sistem terdistribusi dan media pendukung infrastruktur jaringan.
2. Keamanan yang berhubungan dengan manusia
Manusia merupakan salah satu faktor yang perlu diwaspadai, istilah yang sering digunakan
adalah social engineering. Manusia sering dimanfaatkan oleh penjahat komputer untuk
mengorek informasi tertentu dengan berpura-pura sebagai orang yang berhak mengakses
informasi tersebut.
3. Keamanan yang berhubungan dengan data
Kelemahan program dalam menangani data, sering digunakan penjahat komputer dengan cara
mengirim virus atau trojan untuk memantau atau mencuri data pada komputer tersebut.
4. Keamanan yang berhubungan dengan operasi
Yang termasuk disini adalah keamanan dalam prosedur pengoperasian sistem keamanan itu
sendiri.
Keamanan komputer meliputi 5 aspek, yaitu privacy/confidentialy, integrity, authentication, nonrepudiation,
dan availability.
a. Kerahasiaan (Confidentialtity)
Kerahasiaan didalam sudut pandang keamanan adalah menunjukkan bahwa tidak satupun yang
dapat data kecuali yang berhak. Kerahasiaan biasanya berhubungan dengan data yang diberikan
ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Layanannya ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak yang
tidak berhak.
b. Keutuhan (Integrity)
Keutuhan berkaitan dengan konsistensi informasi yang terdapat pada data yang ada pada
jaringan komputer. Dimana modifikasi ataupun perusakan data yang mengakibatkan
ketidaktahuan data ditimbulkan oleh malicious code (virus atau worm). Untuk menjaga
integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh
pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data
lain kedalam pesan yang sebenarnya. Maka untuk menunjang aspek ini sering dipergunakan
metode enkripsi (penyandian) dan digital signature (tanda tangan digital).
c. Keaslian (Authentication)
Keaslian layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihakpihak
yang berkomunikasi (pengguna authentication atau entity authentication), maupun
mengidentifikasi kebenaran sumber pesan (data origin authentication).
d. Tidak ada penyangkalan (Non-Repudiation)
Tidak ada penyangkalan berkaitan dengan menjaga pengguna atau pemilik data tidak dapat
menyangkal telah mengakses atau menggunakan data sehingga sistem mengetahui siapa yang
bertanggung jawab apa yang telah terjadi pada data tersebut.
e. Availabiltiy
Aspek ini berhubungan dengan ketersediaan informasi ketika diperlukan. Suatu server yang
diserang hingga mati, akan membuat pengguna tidak dapat mengakses informasi yang ada
didalamnya.
Adapun serangan terhadap keamanan sebuah sistem informasi jaringan komputer memiliki beberapa
kemungkinan:
1. Interruption
Melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk
menyerang availability sebuah sistem.
2. Interception
Tujuan mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain
tanpa seizin pemilik data.
3. Modification
Tujuan tidak hanya untuk melumpukan layanan, tetapi juga memodifikasi data atau informasi
yang dikirimkan sebelum data tersebut sampai di tujuannya. Misal ketika orang berhasil masuk
ke alamat situs tertentu, kemudian menggantikan halamannya dengan yang lain (deface).
4. Fabrication
Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu ke dalam sistem.
1.3 Keamanan yang berhubungan dengan Informasi/Data
Dalam jaringan komputer, seorang pengguna dalam pertukaran informasi atau data harus
memperhatikan keamanan data tersebut agar data tetap terjaga keamanan dan kerahasiaannya.
Diantara ancaman keamanan data tersebut yaitu:
a. Kebocoran (Leakage): pengambilan informasi oleh penerima yang tidak berhak
b. Tampering: pengubahan informasi yang tidak legal atau tanpa sepengetahuan dari pihak
penerima.
c. Perusakan (Vandalism): adalah gangguan dari sistem operasi tertentu dimana si perusak tidak
mengharapkan keuntungan apapun dari perusakan tersebut.
Dalam pertukaran informasi di dalam jaringan komputer juga terdapat metode-metode yang dilakukan
dalam melakukan penyerangan untuk mendapatkan informasi tersebut. Beberapa metode yang
dilakukan diantaranya:
a. Eavesdropping: mendapatkan duplikasi pesan atau informasi tanpa seizin orang yang berhak
menerima informasi tersebut. Mendapatkan pesan atau informasi selama pesan ditransmisikan.
b. Masquerading: mengirim atau menerima informasi menggunakan identitas lain tanpa seizin dari
orang yang berhak menerima informasi tersebut.
c. Message tampering: menangkap informasi dan mengubah isinya sebelum dilanjutkan ke
penerima sebenarnya. Teknik yang digunakan disebut “man-in-the-middle attack” yaitu bentuk
message tampering dengan menangkap informasi atau pesan pertama pada pertukaran kunci
sandi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang
memungkinkan untuk mendapatkan pesan asli sebelum pesan disandikan oleh penerima.
d. Replaying: menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
e. Denial of Service: membanjiri saluran dengan pesan yang bertujuan untuk menggagalkan
pengaksesan pemakai lain. Sebagai contoh adalah Distributed Denial of Service (Ddos) yang
mengakibatkan beberap situs internet tidak bisa diakses.
Seperti yang dijelaskan diawal, banyak perusahaan mengelola manajemn sistem informasinya khususnya
dalam menjalankan bisnisnya memanfaatkan media internet. Dimana seperti kita ketahui komunikasi di
internet adalah komunikasi yang bersifat terbuka. Oleh karena itu, informasi yang akan melewati
internet harus dilindungi agar tidak ke tangan orang yang tidak berhak. Salah satu hal yang dapat
dilakukan adalah kriptografi.
Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti
penulisan rahasia. Secara umum dapat diartikan sebagai ilmu penyandian yang bertujuan untuk
menjaga keamanan data dan kerahasiaan suatu pesan. Kriptografi merupakan bagian dari suatu cabang
ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang
terkandung dalam data sehingga informasi tersebut tidak dapa diketahui oleh pihak yang tidak sah.
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data asli (plaintext) kedalam bentuk
data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh
pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut
ditrasnformasikan kembali kedalam bentuk plaintext agar dapat dikenali.
Proses transformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi
(encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut
proses dekripsi (decryption).
Untuk mengenkripsi dan mendekripsi data kriptografi menggunakan suatu algoritma (cipher) dan kunci
(key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi data.
Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data.
Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada kerahasiaan algoritma, tetapi
kerahasiaan kunci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan
ciphertext yang berbeda pula. Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh
diketahui oleh siapa saja, tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat
terpecahkan.
Sistem kriptografi atau Cryptosystem adalah sebuah algortima kriptografi ditambah semua kemungkinan
plaintext, ciphertext dan key. Berdasarkan kunci yang dipakai, algoritma kriptografi dapat dibedakan
atas dua golongan, yaitu:
1. Algoritma Simetri
Algoritma kriptografi sismetri atau disebut juga algoritma kriptografi konvensional adalah
algoritma yang menggunakan kunci untuk proses enkripsi sama dengan kunci untuk proses
dekripsi. Proses enkripsi-dekripsi algoritma kriptografi simetri dapat dilihat pada gambar
dibawah ini:
Gambar 1.1 Algoritma Simetri
Algoritma kriptografi simetri dibagi menjadi 2 kategori yaitu algoritma aliran (Stream Chipers)
dan algoritma blok (Block Ciphers). Pada algoritma aliran, proses penyandiannya berorientasi
pada satu bit data pada satu waktu. Sedang pada algoritma blok, proses penyandiannya
berorientasi pada sekumpulan bit atau byte data (per blok).
Notasi matetika sering digunakan untuk mempermudah penulisan dan analisis. Pesan diwakili
oleh P, kode rahasia oleh C dan kunci K, dapat dituliskan sebagai berikut:
C = Ek (P)
P = Dk (C)
Notasi ini menyatakan bahwa C dihasilkan oleh fungsi enkripsi E yang dioperasikan terhadap
masukan P dengan kunci K. Operasi ini dilakukan pada pengirim.
Sedangkan dari sisi penerima P dihasilkan oleh fungsi D yang beroperasi terhadap masukan C
dengan kunci K.
2. Algoritma Asimetri
Algoritma kriptografi asimetri adalah algoritma yang menggunakan kunci yang berbeda untuk
proses enkripsi dan dekripsinya. Algoritma ini disebut juga algoritma kunci umum (public key
algorithm) karena kunci untuk enkripsi dibuat umum (public key) atau dapat diketahui oleh
setiap orang, tetapi kunci untuk dekripsi hanya diketahui oleh orang yang berwenang
mengetahui data yang disandikan atau sering disebut kunci pribadi (private key). Proses
enkripsi-dekripsi algoritma asimetri dapat dilihat pada gambar dibawah ini:
Enkripsi Dekripsi
Plaintext Chipertext
Kunci Kunci
Plaintext
Gambar 1.2 Algoritma Asimetri
Pada algoritma asimetri ini, semua orang dapat mengenkripsi data dengan memakai kunci publik
penerima yang telah diketahui secara umum. Tetapi data yang telah terenkripsi tersebut hanya
dapat didekripsi menggunakan kunci private yang hanya diketahui oleh penerima.
Proses tersebut ditulis dalam notasi matematika, yaitu:
Eke (M) = C
Dkd (C) = M
Fungsi diatas melakukan enkripsi dengan kunci publik (ke) dan dekripsi dengan kunci private
(kd).
Kelemahan model asimetris terletak pada cara mendistribusikan kunci publik masing-masing
orang, bagaimana cara untuk memastikan bahwa cara untuk kunci publik yang diterima benarbenar
kunci publik milik orang yang benar.
Terdapat beberapa jenis serangan yang mungkin dilakukan oleh pemecah kode (criptanalyst):
1. Chipertext Only Attack
Criptanalyst hanya memiliki beberapa pesan chipertext, semuanya dienkrip dengan
algoritma yang sama. Criptanalyst tidak mengetahui kunci dan plaintextnya.
2. Known-Plaintext Attack
Criptanalyst mengetahui beberapa plaintext beserta chipertextnya. Tugas criptanalyst
selanjutnya adalah menemukan kunci untuk mendapatkan semua plaintext.
3. Chosen-Plaintext Attack
Criptanalyst tidak hanya mengetahui sejumlah plaintext dan chipertextnya, tetapi bebas
memilih plaintextnya agar dienkripsi dengan algoritma kunci yang sama.
4. Adaptive Chosen-Plaintext Attack
Criptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, tetapi juga dapat
memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya.
5. Chosen-Chipertext Attack
Criptanalyst dapat memilih ciphertext yang berbeda untuk dienkripsi dan mempunyai akses
terhadap plaintext yang dienkripsi.
6. Chosen Attack
Enkripsi Dekripsi
Plaintext Chipertext
Kunci Umum Kunci Pribadi
Plaintext
Gabungan dari chosen-plaintext dan chosen-chipertext attack. Criptanalyst mengetahui
algoritma enkripsi, chipertext yang akan dibaca dan plaintext yang dipilih bersama
chipertext pasangannya yang dibangkitkan dengan kunci rahasia tertentu.
Algoritma PGP (Pretty Good Privacy)
PGP (Pretty Good Privacy) adalah salah satu software pengaman kriptografi yang cukup tinggi
performasinya. PGP dibuat berdasarkan pada konsep metode “Public key cryptography” yaitu suatu
metode kriptografi yang sangat sophisticate. PGP dibuat oleh Philip Zimmerman yang merupakan
pengarang dari PGP.
PGP (Pretty Good Privacy) pada awalnya ditujukan untuk mengamankan pengiriman email. Sekarang
PGP dapat digunakan untuk mengamankan semua jenis file program dan data. Sejak dimunculkan diawal
tahun 90an PGP berkembang secara cepat dan banyak digunakan oleh masyarakat.
Pada awal perkembangannya PGP memang mengalami beberapa masalah. Karena dianggap
membahayakan keamanan oleh sebab PGP merupakan perangkat enkripsi yang sangat baik bagi umum
yang mungkin akan merugikan pemerintah. Dokumentasi PGP sering menyebut istilah secret key (kunci
rahasia). Untuk menyebut kunci private (pasangan kunci publik dalam terminologi enkripsi kunci publik).
Kunci private harus selalu dirahasiakan.
PGP menggunakan kaidah “encrypting” dan “decrypting” yaitu proses dimana data diterjemahkan
kedalam kode rahasia yang tidak dipahami oleh manusia. Program tersebut berfungsi melakukan
pengamanan terhadap data. Encrypting data hanya akan memastikan penerima yang sebenarnya saja
membaca data yang dituju. Hanya penerima data yang mempunyai kunci rahasia untuk bisa mendkrip
data yang diterimanya. Dengan menggunakan sistem ini, data yang dikirimkan akan lebih aman tiba ke
penerimanya. Enkripsi memberi kemudahan untuk mengamankan data dari hal-hal yang tidak
diinginkan, PGP pula memberi hak kerahasiaan terhadap data seorang pengguna. Jadi dengan
menggunakan PGP seorang pengguna dapat mengirimkan data, email atau file kepada orang lain secara
privasi, autentifikasi dan cukup nyaman. Secara privasi artinya data atau email yang dikirimkan hanya
bisa dibaca oleh orang yang dituju. Autentifikasi artinya bahwa pesan yang berasal dari seseorang hanya
dapat dikirimkan oleh orang itu saja. Cukup nyaman karena tidak membutuhkan jalur saling menukar
tombol masing-masing pengguna, karena PGP menggunakan teknologi “public key cryptography”
sebagaimana telah dikatakan diatas.
Pada dasarnya PGP dapat melakukan autentikasi, kerahasiaan, kompresi, kompatibilitas email, dan
segmentasi. Namun pembahasan terbatas PGP sebagai fungsi penjaga kerahasiaan. Dimana PGP
menggunakan IDEa dengan kunci 128 bit untuk menyandikan data dan didekrip menggunakan kunci
private RSA.
Data yang disadap tersebut bisa berupa data yang sifatnya rahasia, tentang nomor kode kartu kredit,
atau pengiriman dokumen rahasia perusahaan melalui internet. Jadilah sangat berbahaya apabila terjadi
penyadapan. Selain data, pengguna juga dapat melindungi dokumen-dokumen elektronik, misal file-file
atau email dengan PGP sehingga tidak ada seorangpun selain pengguna itu sendiri yang bisa
membacanya.
PGP juga digunakan untuk tandatangan digital terhadap pesan tanpa dienkrip terlebih dahulu.
Tandatangan digital adalah kode digital yang unik untuk yang dapat mengenali secara pasti siapa
pengirim yang sebenarnya. Jika pesan dikacau, PGP dapat mengecek perubahan dan mengklarifikasikan
pesan tersebut tidak asli. Singkatnya PGP (de facto standard) adalah suatu cara terbaik untuk melindungi
data-data elektronik. Sekarang sedang dan masih berlangsung perang dingin antara pemerintah Amerika
Serikat dan privacy advocates dalam menggunakan enkripsi yang tangguh ini. Pemerintah mengklaim,
bahwa mereka tidak mampu membobol PGP dan itu melanggar hukum. Akan tetapi, pemakai PGP dan
pendukung hak privasi menyarankan untuk menggunakan PGP bagaimanapun juga kondisinya.
PGP menciptakan suatu kunci sesi, yaitu suatu kunci rahasia one-time-only. Kunci ini bersifat acak. Kunci
sesi bekerja dengan sangat aman. Algoritma enkripsi konvensional bergerak cepat menciptakan
plaintext dan kemudian menghasilkan chipertext. Sewaktu data dienkrip, kunci sesi kemudian dienkripsi
untuk si penerima kunci publik. Kunci publi kemudian mengirimkan enkripsi kunci sesi dengan chipertext
kepada si penerima.
Gambar 1.3 Pemodelan Sistem Enkripsi PGP
Enkripsi pesan
dengan kunci sesi
RSA
Menghasilkan 2 kunci Kunci Private
Kunci publik
Teks dienkripsi
menggunakan
kunci IDEa
Chipertext
Gambar 1.4 Pemodelan Sistem Dekripsi PGP
Digunakannya PGP Server mempunyai beberapa pertimbangan yaitu:
1. Keamanan aplikasi dan data yang terjamin.
2. Kemampuan query ang handal.
3. Memungkinkan migrasi dari aplikasi single pengguna ke multi pengguna (client server).
4. Dan masih banyak kelebihan yang dimiliki PGP Server.
Tingkat keamanan data yang dimiliki PGP masih sangat besar dan kuat, karena menggabungkan dua
buah kunci untuk melindungi teks/data. Ketika seseorang mulai menggunakan PGP secara otomatis akan
menghasilkan pasangan kunci yaitu kunci publik dan kunci private. Kunci diciptakan pada berbagai level
kekuatan, makin tinggi jumlahnya, makin kuat nilai enkripsi kunci tersebut.
Kekonsistensian sebuah kunci tergantung pada algoritma/metode yang digunakan. PGP menggunakan
Algortima RSA dan IDEA sebagai pengikat yang aman. Keamanan algoritma RSA terletak pada sulitnya
memfaktorkan bilangan yang besar menjadi faktor-faktor prima, dimana pemfaktoran dilakukan untuk
memperoleh kunci private. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum
ditemukan algoritmanya, maka selama itu pula keamanan algoritma RSA tetap terjamin. IDEa pun masih
merupakan salah satu algoritma yang cukup bagus untuk pengamanan data dimana algoritma ini
menyediakan keamanan data yang cukup tinggi yang didasarkan pada algoritmanya dan keamanan pada
kerahasiaan kunci yang digunakan. Jadi apabila seseorang ingin membuka pesan menggunakan kunci
yang lain dengan menggunakan algoritma yang berbeda maka pesan tersebut tidak bisa terbuka.
Chipertext
Dibuka dengan
kunci seisi RSA
Penerima menggunakan kunci private
IDEa untuk mendkripsi kunci sesi RSA
RSA untuk mendekripsi
chipertext plaintext

Tidak ada komentar:

Posting Komentar