320 likes | 590 Views
Keamanan Data dan Jaringan Komputer. Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi. 1. Dua Metode Pengamanan Data. Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya
E N D
Keamanan Data dan Jaringan Komputer Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi 1
Dua Metode Pengamanan Data • Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya • Digital Certificate: memberikan ID khusus kepada pihak-pihak yang menggunakan data (berkomunikasi) sehingga tercipta komunikasi yang hanya bisa diikuti oleh pihak-pihak yang berkepentingan
Bagaimana Penerapannya? Email Penyimpanan Data Sistem Autentikasi E-Commerce Komunikasi antar komputer VPN Wireless Keamanan Data dan Jaringan Komputer STIS 3
1. Email • Email adalah salah satu cara komunikasi via jaringan komputer terpopuler • Cara kerja pengiriman dan penerimaan email (yang terlihat): • Pengguna menuliskan email menggunakan Email Client atau berbasis web • Kadangkala menyertakan attachment • Pengirim mengklik tombol Kirim/Send • Account penerima mendapatkan email tersebut
Email (lanjutan) Keamanan Data dan Jaringan Komputer STIS 5
Pengamanan dalam Email • Email tidak didisain untuk pengiriman data rahasia • Solusi awal: menciptakan protokol S/MIME (Secure Multipurpose Internet Mail Extensions) • Tidak kompatibel di banyak Email Client • Penggunaan Digital Certificate dalam komunikasi email diusulkan oleh Zimmermann dalam bentuk PGP
PGP (Pretty Good Privacy) • Diciptakan oleh Zimmermann (1991) untuk memenuhi pesanan Pemerintah AS. • Langsung populer dan diaplikasikan di banyak aplikasi Email Client • Setiap pengguna email harus memiliki public key • Dengan public keys tsb, email dienkripsi/dekripsi sehingga hanya yg terlibat yang bisa membaca emailnya
Contoh PGP • Kelly and John want to communicate using email messages, and they will use PGP encryption to keep their communications secure. • The first thing they do is provide each other with a copy of their public keys. • Now Kelly will use her public key and John's public key to create a session key. This session key attaches to the email to John. • John then uses his private key to decode the message that Kelly sent him. • The PGP software knows that the email is for John because Kelly used his public key to encrypt it. This is why he is able to decode the message. • If John wants to respond to Kelly, he just follows the same steps as she did.
Aplikasi PGP yang bisa digunakan • Gratis • GnuPG (http://gnupg.org/) • Aplikasi untuk Windows: GPG4Win (http://gpg4win.org/) • Komersial • PGP Mail (merupakan bagian dari Symantec, namanya berubah menjadi PGP Desktop)
2. Enkripsi Data (yang disimpan) • Mengapa file-file data harus dienkrip? • Mengindari penggunaan yang tidak semestinya. • Data sangat berharga terutama karena waktu dan tenaga yang telah dihabiskan untuk menghasilkan data tersebut • Data-data yang biasa dienkrip: • Data Pribadi • Finansial • Exclusive Correspondence • Data-data di flashdisk/laptop
Tipe-tipe Pengamanan Data • Dua cara Pengamanan Data • Melindungi data dengan pengamanan yang memadai sehingga hanya pihak yang berhak yang bisa mengaksesnya • Data hanya bisa bisa dibaca oleh pihak-pihak yang berhak mengaksesnya. • Jika dimungkinkan, penyimpanan data yang kita buat mengakomodasi kedua-duanya
Cara Enkripsi Data • Secara hardware • Komputer dilengkapi dengan mikrocip yang secara otomatis mengenkrip data-data yang disimpan di media penyimpanannya • Contoh: NetApp Storage Security Systems • Secara software • Menggunakan software-software tertentu untuk melakukan enkripsi terhadap data yang disimpan.
Data apa saja yang harus dienkrip? • Data Personal • Backup
Software Enkripsi Data • TrueCrypt (http://www.truecrypt.org/)
3. Authentication Systems • Authentication yang baik meliputi: • Something you know • Misalnya: userid/password • Something you have • Misalnya: token • Something you are • Misalnya: sidik jari
Implementasi Authentication Systems • Kerberos (http://web.mit.edu/kerberos/) • Kerberos dibuat oleh MIT • Pada sistem ini, setiap device memiliki ID dan tickets. Sedangkan usernya menggunakan userid/password. • ID dan tickets disimpan di KDC (Key Distribution Center). Penyimpanan userid/password menggunakan enkripsi. • Sudah banyak diimplementasikan. • Kelemahan?
Implementasi Authentication Systems • SSH (Secure SHell) digunakan untuk computer network administration. • SSH menggunakan public keys untuk client dan server • SSH Session juga dienkripsi agar data tidak mudah disadap. • Memiliki kelemahan yang sama dengan Kerberos.
Implementasi "Something you are" • Digital Certificate untuk PC/Laptop • Ini yang digunakan oleh STIS. Kelemahan? • Time based tokens • Menggunakan key-token • Smartcards • Lebih praktis/mudah dari key-token, tapi bisa dipinjam. Butuh kompatibilitas dengan komputer • Biometrics • Menggunakan bukti fisik pengguna
4. E-Commerce • SSL (Secure Socket Layer) merupakan bentuk enkripsi standar untuk transaksi e-commerce. • Pada koneksi normal, sebuah webserver hanya bisa melayani 1 permintaan dan kemudian "melupakan" klien. • Salah satu kejahatan populer di Internet adalah situs web palsu. • SSL dibuat untuk mengatasi hal ini.
Setup SSL • Idealnya, Anda bisa membeli digital certificate dari CA yang "terakreditasi" • Atau, menggunakan DC secara bersama-sama dengan pengguna lain di server yang sama • Kemudian, server harus dilengkapi dengan software SSL, seperti OpenSSL, untuk enkripsi/dekripsi
Cara Kerja VPN • VPN memotong data-data menjadi packets, kemudian melakukan enkrip data. • Setiap paket memiliki headers yang berisi ukuran, tipe, autentikasi untuk pengecekan integriti data. • Kemudian VPN membentuk IP tunnelling (dedicated channel) untuk pengiriman data. Inilah inti dari VPN.
Mengapa VPN diperlukan? • Untuk pengiriman private data antar kantor cabang • Sharing data antara supplier dan clients • Membentuk channel rahasia antara pegawai (yang bekerja remote) dengan server perusahaan sehingga komunikasi datanya tidak disadap pihak lain.
Implementasi VPN • Saat ini hampir semua computer network device, sistem operasi dan software kompatibel dengan VPN. • Implementasi VPN bisa dilakukan dengan 2 cara: • Melakukan setup keseluruhan secara mandiri • Menggunakan/menyewa layanan dari penyedia jaringan
Contoh Implementasi VPN • PPTP (Point to Point Tunnelling Protocol) menggunakan Microsoft Windows. • L2TP (Layer 2 Tunnelling Protocol) yang bisa menggunakan > 1 OS karena mendukung IPX, NetBUI dan IP. • IPsec, koneksi TCP/IP yang dilengkapi dengan fitur enkripsi.
6. Wireless Encryption • Koneksi Wireless sudah umum saat ini karena kemudahannya. • Sayangnya, WIFI "melupakan" fitur sekuriti.
WEP (Wired Equivalent Privacy) • Merupakan fitur enkripsi di WIFI yang melakukan enkripsi terhadap transaksi data. • WEP adalah miniatur PKI dengan menggunakan key yang sama untuk semua device (kelemahan utama) • WEP menggunakan algoritma RC4 yang mudah untuk dicrack karena key yang sama dan 3 bytes pertama tidak dienkripsi. • WEP adalah pilihan terbaik diantara pilihan yang ada