BAB I
PENDAHULUAN
Presentasi Layer merupakan lapisan ke-enam dari model referensi OSI. Presentasi layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Presentasi Layer tidak mengizinkan pengguna untuk menyelesaikan sendiri suatu masalah. Satu contoh layanan presentasi adalah encoding data. Kebanyakan pengguna tidak memindahkan string bit biner yang random. Para pengguna saling bertukar data seperti nama orang, tanggal, jumlah uang dan tagihan. Item-item tersebut dinyatakan dalam bentuk string karakter, bilangan interger, bilangan floating point, struktur data yang dibentukbdari beberapa item yang lebih sederhana.
Lapisan ini berhubungan dengan sintaks data yang dipertukarkan diantara etitas aplikasi. Tujuannya adalah untuk mengatasi masalah perbedaan formatvpenyajian data. Lapisan ini mendefinisikan sintaks yang digunakan antar entitas aplikasi.
BAB II
PEMBAHASAN
2.1LAYANAN PRESENTATION LAYER
Presentation layer merupakan lapisan ke-enam dari model referensi OSI. Presentation layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Lapisan ini berhubungan dengan sintaks data yang dipertukarkan di antara entitas aplikasi. Tujuannya untuk mengatasi masalah perbedaan format penyajian data.
2.1.1 PRESENTASI DATA
Komputer-komputer yang berbeda biasanya mempunyai representasi data internal yang berbeda pula. Karena itu, walaupun semua data diterima tanpa kesalahan, tetapi masih terdapat representasi data, maka hasil yang diperoleh akan berbeda pula. Untuk mengatasi itu, maka sebelum diolah data yang diterima harus dikonversi sehinggga data yang diterima sesuai dengan sistem sandi komputer penerima.
2.1.2 KOMPRESI DATA
Organisasi yang mengoperasikan jaringan komputer sering mengharapkan dapat menekan biaya pengiriman data. Karena itu,dengan melakukan kompresi terhadap data, akan dapat menghemat biaya pengiriman data. Kompresi data berarti proses untuk memampatkan data agar ukurannya menjadi lebih kecil. Satuan dalam kompresi data adalah compression ratio yang menggambarkan seberapa besar ukuran data setelah melewati proses kompresi dibandingkan dengan ukuran berkas yang asli.
Berikut ini beberapa terknik kompresi data yang telah banyak digunakan :
1.Null Supression
Null Supression termasuk teknik kompresi yang paling awal dikembangkan dan cukup sederhana untuk diimplementasikan. Teknik ini hanya menghilangkan satu atau sederetan karakter kosong (null) atau spasi dengan karakter khusus yang disebut compession indicator. Teknik ini paling tidak memerlukan dua karakter yang menggantikan satu atau sederetan karakter null. Bila banyaknya karakter null kurang dari tiga buah, manfaat kompresi tidak diperoleh. Jika karakter null hanya sebuah, justru akan menjadi penambahan karakter.
Sebagai contoh, bila teredapat sepotong string, misalnya sebuah header table :
“ Nama Alamat Umur L/P ” , sedangkan compression indicator yang digunakan adalah karakter $, maka header tersebut dapat dikodekan menjadi “Nama$8Alamat$16Umur$2L/P”.
Selain itu terdapat masalah yang bisa muncul yaitu menentukan compression indicator yang paling tepat. Kalau karakter compression indicator ternyata muncul dalam teks yang akan dikompres, akan terjadi kesalahan. Variasi untuk memperbaiki teknik ini dapat dikembangkan lebih lanjut. Seandainya satu tab didefinisikan dengan karakter “#” , maka header tabel bisa dikodekan dengan “Nama#Alamat#Umur#L/P”.
2.Bit mapping
Teknik ini menggunakan bit map (peta bit) yang berisi data posisi dari karakter-karakter bukan null. Gambar 8.1 adalah data asli sebelum dikompres. Dari gambar itu dapat dilihat bahwa dari seluruh data (8 karakter) hanya ada tiga karakter bukan null. Dengan teknik bit map maka diperlukan satu karakter yang mencatat posisi dari setiap karakter bukan null.
Gambar 8.1
data 1
null
null
data 2
null
null
null
data 3
Gambar 8.2
10010001
data 1
data 2
data 3
Pada Gambar 8.2 dapat dilihat bahwa karakter yang disisipkan sebagai bit map ditulis dalam biner yaitu 10010001. Urutan bit ini memberi informasi bahwa data bukan null terletak pada posisi pertama, ke-empat dan ke-delapan
3.Run length
Berbeda dengan teknik-teknik sebelumnya yang bekerja berdasarkan karakter per karakter, teknik run length ini bekerja berdasarkan sedertan karakter yang berurutan. Data masukan akan dibaca dan sederetan karakter yang sesuai dengan deretan karakter yang sudah ditentukan sebelumnya disubstitusi dengan kode tertentu.
Gambar 8.3
Sc
X
Cc
Keterangan dari gambar itu adalah Sc adalah karakter khusus yang dipakai sebagai tanda kompresi, X adalah karakter berurutan yang akan dikompres, Cc adalah banyak nya karakter yang dihapus.
Sebagai contoh apabila karakter khusus yang digunakan adalah # dan Cc dalam bilangan decimal, maka untuk mengkompres potongan string: Jaringan, maka akan menjadi Jar#6ingan.
4.Half byte packing
Teknik half byte packing dapat dipandang sebagai turunan dari teknik bit mapping. Teknik ini memanfaatkan sifat-sifat yang unik dari suatu jenis data. Sebagai contoh, data yang berupa bilangan-bilangan decimal, tentu interval symbolnya hanya 0 sampai dengan 9. Kalau bilangan-bilangan tersebut disajikan dengan standar ASCII maka penyajian binernya cukup unik seperti pada tabel di bawah ini.
DESIMAL
BINER
DESIMAL
BINER
0
1100 0000
5
1100 0101
1
1100 0001
6
1100 0110
2
1100 0010
7
1100 0111
3
1100 0011
8
1100 1000
4
1100 0100
9
1100 1001
Dari tabel diatas terlihat bahwa empat bit pertama dari setiap bilangan adalah sama, yaitu 0011. Dengan demikian apabila 4 bit pertama dihilangkan, tidak akan mengubah informasi yang terkandung asalkan ada kode khusus yang mencatat hal ini.
Seperti halnya teknik-teknik lain, dalam half byte packing juga memerlukan karakter khusus sebagai tanda dari sederetan data yang sudah dikompres. Cont6oh berikut menjelaskan kompresi untuk data berupa tanggal “20 Januari 1995”.
Data asli dalam bentuk decimal : 2 0 1 1 9 9 5
Data asli dalam bentuk biner : 1100 0010 1100 0000 1100 0001 1100 0001
1100 1001 1100 1001 1100 0101
Data yang dikompres : @0011 0010 0000 0001 0001 1001 1001 0101
5.Diatomic Encoding
Diatomic encoding adalah teknik kompresi yang bekerja dengan cara mengganti dua buah kombinasi karakter dengan sebuah karakter lain. Masing-masing bahasa maupun jenis berkas mempunyai cirri khas dalam hal kombinasi karakter-karakternya.
karakter khusus
Sebagai contoh, dalam bahasa Indonesia banayk ditemui kombinasi karakter “a” dengan “n”, karena kombinasi ini merupakan akhiran. Apabila dua buah karakter ini disubstitusikan dengan sebuah karakter lain yang khas, maka akan diperoleh pengurangan ukuran berkas maksimum setengahnya.
Selain beberapa teknik diatas masih bayak lagi teknik lain, tetapi pada dasarnya hanyalah gabungan atau pengembangan dari teknik-teknik tersebut. Semua teknik yang dibahas tersebut berdasarkan sifat-sifat atau cirri-ciri dari data yang akan dikompres.
2.2KEAMANAN DAN KERAHASIAAN JARINGAN
Keamanan jaringan saat ini menjadi isu yang penting dan terus berkembang,beberapa kasus yang menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sangat besar.Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun dan kapanpun mempunyai kesempatan untuk mengakses kawasan- kawasan vital seperti system pertahanan,system perbankan, dan system-sistem setingkat itu.
Pada umumnya masalah keamanan jaringan dapat dibagi menjadi empat bidang yang saling berhubungan yaitu kerahasiaan, keaslian, pengakuan dan kontrol integritas.Kerahasiaan harus dilakukan dengan menjauhkan informasi dari orang-orang yang tidak berhak.Keaslian berkaitan dengan menentukan dengan siapa anda berbicara sebelum memberikan informasi yang sensitive atau memasuki perjanjian bisnis.Pengakuan berkaitan dengan tanda tangan.
Keamanan jaringan merupakan sebuah perlindungan dari sumber-sumber terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh personal yang tidak diijinkan.Menurut beberapa insinyur jaringan mengatakan bahwa hanya ada satu cara mudah untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara komputer dengan jaringan selebar satu inci,dengan kata lain hanya komputer yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna. Walaupun ini solusi yang buruk tapi ini menjadi trade-off antara pertimbangan fungsionalitas dan memasukan kekebalan terhadap gangguan.
Protokol suatu jaringan sendiri dapat dibuat aman.Sebuah protocol atau layanan(service) dianggap cukup aman apabila mempunyai kekebalan ITL.Sebagai contoh seperti FTP atau Telnet yang sering mengirimkan password secara terbuka melintas jaringan dapat dimodifikasi dengan menggunakan teknik enkripsi.Jaringan daemon seperti sendmail atau fingerd dapat dibuat lebih aman oleh pihak vendor dengan pemeriksaan kode dan patching.
Untuk menjaga keamanan dan kerahasiaan data dalam suatu jaringan maka diperlukan beberapa jenis enkripsi guna membuat data agar tidak dapat dibaca atau dimengerti oleh sembarang orang kecuali untuk penerima yang berhak.
Proteksi data tersebut selain bertujuan untuk meningkatkan keamanan data juga berfungsi untuk :
1.Melindungi data agar tidak dapat dibaca oleh orang – orang yang tidak berhak
2. Mencegah agar orang – orang tidak berhak menyisipkan atau menghapus data.
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasiaan data adalah enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chipper. Sebuah system pengkodean menggunakan sebuah tableatau kamus yang telah didefinisikan untuk mengganti kata dari imformasi atau yang merupakan bagian dari imformasi yang dikirim. Sebuah cheper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unnitelligible). Karena teknik cipher merupakan suatu system yang telah siap untuk dioutomasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan .
Dalam hal ini terdapat tiga kategori enkripsi yaitu :
1.Kunci enkripsi rahasia,dalam hal ini terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekrisipkan informasi.
2.Kunci enkripsi public,dalam hal ini dua kunci digunakan,satu untuk proses enkripsi dan hal yang lain untuk proses dekripsi.
3.Fungsi one-way,di mana informasi di enkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi.
Enkripsi dibentuk dengan berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tak bisa lihat Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuknya aslinya.
Algoritma sederhana dapat dicontohkan disini.Sebuah algoritma direncanakan, selanjutnya disebut algoritma (karakter +3), agar mampu mengubah setiap karakter menjadi karakter nomor tiga setelahnya. Artinya setiap menemukan huruf A ,maka algoritma akan mengubahnya menjadi D, B menjadi E, C menjadi F dan seterusnya.Sebuah pesan asli, disebut plaintext dalm bahasa kripto,dikonversikan oleh algoritma karakter +3 menjadi ciphertext (bahasa kripto untuk hasil enkripsi). Sedangkan untuk mendekripsikan pesan digunakan algoritma dengan fungsi kebalikannya yaitu karakter-3.
Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada contoh diatas,algoritma bisa diubah menjadi karakter +x,di mana x adalah variable yang berlaku sebagai kunci. Kunci bisa bersifat dinamis,artinya kunci dapat berubah-ubah sesuai kesempatan untuk lebih meningkatkan keamanan pesan. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirmkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya akan muncul permasalahan kedua,yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika kunci dapat diketahui oleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.
Untuk mengatasi permasalahan ini,sepasang ahli masalah keamanan bernama Whitfield Diffie dan Martin Hellman mengembangkan konsep public-key cryptography. Skema ini, disebut juga sebagai asymmetric encryption,secara konsep sangat sederhana,tetapi bersifat revolusioner dalam cakupannya.Masing-masing person mempunyai sepasan kunci,kunci privat dan kunci public,yang secara matematis berasosiasi tetapi beda dalam fungsi.
Kunci privat dijaga kerahasiaannya oleh pemiliknya atau diterbitkan pada server kunci public apabila dihendaki. Sebuah pesan hanya bisa didekripsikan dengan sebuah kunci privat hanya apabila ia sebelumnya telah dienkripsi dengan kunci public dari pemilik kunci yang sama. Enkripsi ini memiliki bersifat one-way function. Artinya proses enkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit dilakukan apabila kunci tidak diketahui.
Enkripsi one-way digunakan untuk beberapa kegunaan. Misalkan kita memiliki dokumen yang akan dikirimkan kepada seseorang atau menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik one-way function yang akan menghasilkan nilai dengan panjang tertentu yang disebut hash. Hash merupakan suatu signature yang unik dari suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama dengan dokumen kita.
Tiga teknik utama kriptografi yaitu symmetric cryptography, asymmetric cryptography dan one-way functions. Tujuan dari system kriptografi adalah sebagai berikut :
1.Confidentiality
Memberikan kerahasiaan pesan dan menyimpan data dengan menyembunyikan informasi dengan teknik-teknik enkripsi.
2.Message Integrity
Memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahaan dari saat ia dibuat sampai saat ia dibuka.
3.Non-repudiation
Memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut.
4.Authentication
Memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia kan memasuki sebuah system.
Ada beberapa bentuk enkripsi data yang lain yang juga sering digunakan yaitu :
1.Caesar cipher
Standard Caesar cipher memiliki table karakter sandi yang dapat ditentukan sendiri. Ketentuan itu berdasarkan suatu kelipatan tertentu, misalnya table karakter sandi memiliki kelipatan tiga dari tebel karakter aslinya :
Huruf asli : a b c d e f g h i j k l m n o p q r s t u v w x y z
Huruf sandi : d e f g h i j k l m n o p q r s t u v w x y z a b c
Sehingga jika dikirimkan berita asli “transaksi” akan menjadi “wudqvdnvl”. Ketentuan table karakter sandi dapat diubah sesuai dengan jumlah kelipatan dari huruf aslinya.
2.Letter map
Standard Letter map menggunakan table korespodensi yang dipilih secara sembarang, misalnya :
Huruf asli : a b c d e f g h i j …
Huruf sandi : q w e r t y u I o p …
3.Transposition cipher
Standard transposition cipher menggunakan huruf kunci yang diberi nama dan nomor kolom sesuai dengan urutan huruf pada huruf kunci tersebut, misalkan ditentukan huruf kunci adalah WAHANA akan digunakan untuk mengirimkan berita “naskah buku segera dikirimkan sebelum deadline”.
4.Data Encryption Standard (DES)
Standard ini dibuat oleh National Beraue of Standard USA pada tahun 1977. DES menggunakan 56 bit kunci, algoritma penyandian ini termasuk yang kuat dan tidak mudah diterobos. Cara penyandian ini telah dijadikan standard oleh pemerintah Amerika Serikat sejak tahun 1977 dan menjadi standard ANSI tahun 1981.
5.Triple DES
Cara ini dipakai untuk membuat DES lebih kuat lagi, yaitu dengan melakukan penyandian DES tiga kali dengan menggunakan dua kunci yang berbeda.
6.Rivest Code 2 (RC2) dan Rivest Code 4 (RC4)
Algoritma ini diketemukan oleh professor dari MIT yang bernama Ronald Rivest.Algoritma penyandiannya masih dirahasiakan dan merupakan hak cipta dari perusahaan yang bernama RSA.Penyandian ini menggunakan kunci sepanjang 1 sampai 1024 bit.
7.IDEA (International Data Encryption Algorithm)
Dikembangkan pada tahun 1990 di Swiss oleh kriptografer ternama James Massey dan Xuejia Lai.Algoritma ini menggunakan kunci sepanjang 128 bit.Sampai saat ini belum ada yang berhasil menemukan kelemahannya.
8.Skipjack
Merupakan algoritma rahasia yang dikembangkan oleh Badan keamanan Nasional Amerika Serikat. Menggunakan kunci sepanjang 80 bit. Metode inilah yang dipakai dalam Clipper chip, perangkat keras yang dipakai untuk penyandaian. Pemerintah AS menganjurkan pemakaian chip ini untuk peralatan komunikasi sipil (telepon,computer,dan lain-lain), tetapi hal ini banyak ditentang oleh kalangan akademis karena peralatan ini masih memungkinkan aparat keamanan untuk menyadap komunikasi yang disandikandengan alat ini jika diperlukan. Hal ini dianggap mengurangi hak privasi dri masyarakat sipildlam berkomunikasi. Clipper chip masih kontroversial,algoritma skipjack ini tergolong algoritma yang tangguh.
Teknik enkripsi yang biasa digunakan dalam system keamanan dari system computer dan jaringan adlah sbb:
1.Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sbb:
`
Informasi asal yang dapat dimengerti disimbolkan oleh Plain Text, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan Cipher Text.
Proses enkripsi terdiri dari dua yaitu Algoritma dan Kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma Enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algoritma enkripsi.
Sekali cipher text telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher text yang diterima diubah kembali ke Plain Text dengan algoritma dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa factor, yaitu:
Algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendeskripsi cipher text dengan dasar cipher text tersebut.
Kerahasian dari kuncinya bukan algoritmanya. Kita tidak perlu menjaga kerahasiaan dari algoritmanya tetapi dari kuncinya.
Manfaat dari algoritma enkripsi konvensional adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips dapat tersedia secara luas dan disediakan untuk beberapa jenis produk.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro satndart nasional US pada tahun 1977. untuk DES data dienkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.
Yang dibutuhkan untuk bekerja :
Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi-enkripsi
Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
Kumci harus dirahasiakan
Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi
Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci.
2.Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Dan untuk mengatasi kesulitan tersebut telah ditemukan suatu metode yang dikenal dengan nama Enkripsi Public-Key yang pertama kali diperkenalkan pada tahun 1976.
Namu dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda untuk dekripsi. Tetapi adanya kemungkinan untuk menciptakan suatu algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekripsi. Sehingga dapat dilakukan teknik berikut :
Masing-masing system dalam jaringan akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
Masing-masing system akan menerbitkan kunci enkripsinya (public key) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi (private key)
Jika A angina mengirim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci public dari B.
Ketika B menerima psan dari A maka B akan menggunakan kunci privtenya buntuk mendekripsi pesan dari A.
Public key memecahkan masalah pendistribuan karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci public (public key)dan kunci pribadi dihasilkan oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama system mengontrol masing-masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap system mengubah private key pasangannya public key akan menggantikan public key yang lama.
Yang menjadi kelemahan dari metode enkripsi public key adalah bahwa algoritma enkripsi ini mempunyai algoritma yang lebih komplek, sehingga untuk perbandingan ukuran dan harga dari hardware, metode public key akan menghasilkan performance yang lebih rendah.
Yang dibutuhkan untuk bekerja :
Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi dan satu untuk dekripsi.
Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
Salah satu dari kunci harus dirahasiakan
Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
Pengetahuan tentang algoritma dan contoh dari kata yang terewnkripsi tidak mencukupi untuk menentukan kunci.
Ada beberapa algoritma yang terkenal dari cara penyandian ini, misalnya :
1.Sistem Diffie hellman
System ini dipakai untuk menyandikan pertukaran pesan antar dua pihak secara interaktif. Pada awalnya, masing-masing pihak mempunyai sebuah kunci rahasia yang tidak diketahui pihak lawan bicara. Dengan berdasar pada masing-masing kunci rahasia ini, kedua pihak dapat membuat sebuah kunci sesi (sessions key) yang akan dipakai untuk pembicaraan selanjutnya.
Pembuatan kunci sesi ini dilakukan seperti halnya suatu Tanya jawab matematis, hanya pihak yang secara aktif ikut dalam tanya jawab ini yang bias mengikutu sesinya. Penyadao yang tidak secara aktif mengikuti Tanya jawab ini tidak akan bias mengikuti sesinya.
2.RSA
Dikembangkan oleh Rivest, Shamir, dan Adlemen. Algoritma ini merupakan cara penyandian public yang paling kuat saat ini. Sama seperti diatas, hanya orang yang mempunyai kunci rahasia yang sesuai yang dapat membuka s\yang disandi dengan kunci public tertentu. Algoritma penyandian inilah yang dipakai sebagai dasar dari system penyandian PGP (Pretty Good Privacy ). PGP adalah system penyandian yang banyak dipakai secara umum di internet.
Cara penyandian dengan kunci public ini ternyata mempunyai kelebihan lain, yaitu bias dipakai sebagai semacam tanda tangan digital yang dapat digunakan untuk menjamin keaslian e-mail. Si A yang akan mengirim e-mail kepada si B dapat membubuhkan tanda tangan digitalnyadi akhir e-mail tersebut.
Tanda tangan digital ini berupa sederetan huruf yang dibentuk dengan rumusan matematis berdasarkan kunci rahasia si A dan isi email yang dikirim. Keaslian ini dapat dicek oleh siB dengan menggunakan kunci public milik siA. Jadi jika email yang telah dibubuhi tanda tangan tersebut diubah isinya, email ini tidak akan lulus proses autentikasi dengan kunci public si A.
3.PGP (Pretty Good Privacy)
Adalah suatu penyandian informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang yang tidak berhak. Informasi ini tidak bisa berupa email yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui internet. PGP menggunakan metode kriptografi yang disebut “public key encryption”; yaitu suatu metode kriptografi yang sangat sophisticated.
Beberapa istilah yang sering digunakan adalah :
Cryptography/ encryption
Ilmu pengetahuan yang mempelajari pengacakan teks sehingga tidak seorang pun yang dapat mengetahuinya kecuali bila ia tahu kode yang digunakan untuk men-dechiper-nya.
Conventional cryptography
Suatu metode encryption/ enkripsi dimana suatu kunci digunakan untuk melakukan enkripsi dan dekripsi suatu plain text.
Encrypt/enchiper
Pengacakan/ scramble dari suatu informasi.
Decrypt/dechiper.
Mengembalikan informasi yang telah diacak menjadi bentuk informasi yang semula.
Ciphertext setelah dilakukannya proses enkripsi.
Plaintext
Text yang akan dienkripsi.
Key/ kunci
Kode yang digunakan untuk melakukan enchiper dan atau dechiper suatu teks. Dalam kriptografi konvensional, kunci yang digunakan untuk enkripsi dan dekripsi adalah sama. Dalam public key cryptography, kunci untuk enkripsi dan dekripsi adalah sama.
Public key crypto.
Suatu system yang menggunakan dua kunci yaitu public key dan the secret key yang lebih baik dan lebih praktis dibandingkan dengan conventional crypto. Tujuan utamanya adalah kemudahan dalam manajemen kunci.
Algorithm/algoritma.
Adalah program crypto apa yang digunakan untuk melakukan enkripsi. Ia bukanlah suatu kunci, tetapi menghasilkan kunci. Suatu algoritma yang kuat/bagus akan menghasilkan crypto yang kuat atau bagus juga. PGP menggunakan IDEA untuk bagian crypto yang konvensional dan RSA untuk bagian public key. Keduanya adalah algoritma yang bagus, namun RSA lebuh bagus daripada IDEA.
Passphrase
Adalah suatu word atau phrase atau karakter acak yang digunakan PGP untuk mengidentifikasi seseorang sebagai person yang diinginkanoleh orang tersebut. Suatu phrassphrase sebaiknya lebih dari satu word dan jangan pernah membuat passphrase yang dapat ditebak orang lain, seperti nama, nama tengah, nama pacar, binatang kesayangan, hari ultah, dsb. Suatu passphrase yang ideal adalah setengah dari baris teks. Sebaiknya lebih dari tiga word dan mengandung hal-hal berikut : proper name, suatu slang atau vulgar word, dan irregular capitalization. Contohnya : tHe, benny, dll. Sifat lain dari phassphrase adalah ia harus mudah diketik secara cepat, tanpa error, dan tanpa perlu melihatnya pada layer. Public key adalah suatu kunci yang memiliki sifat sbb: mempunyai suatu koneksi, sangat berbeda dari yang lainnya, didistribusikan dalam jumlah yang besar, melalui banyak channel, secure atau insecure.
Secret key
Adalah suatu kunci yang hanya dimiliki satu orang saja dan tidak pernah diperlihatkan kepada public.
ASCII armor/ radix-64
Adalah suatu format yang digunakan PGP untuk mengkonvensi default binary ciphertext, yang tidak dapat ditransfer melalui jaringan, menjadi suatu bentuk ASCII yang dapat dikirimkan melalui e-mail atau usenet.
Adapun prinsip kerja dari PGP adalah sbb:
1.Menggunakan teknik yang disebut public-key encryption dengan dua kode. Kode-kode ini berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu dengan yang lainnya.
2.Ketika dibuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci yaitu public key dan secret key. Si A dapat memberikan public key kemanapun tujuan yang diinginkannya, melalui telepon, internet, keyserver, dsb. Secret key yang disimpan pada mesin si A dan menggunakan messager decipher akan dikirimkan ke si A. jadi orang lain akan menggunakan public key milik A (yang hanya dapat didekripsi oleh secret key milik si A), mengirinkan messages kepada A, dan A akan menggunakan secret key untuk membacanya.
3.Dengan public key system, tidak akan menjadi maalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui secret key tersebut. Secret key merupakan key yang berhubungan secara fisik dengan computer pemilik, secret key dapat melakukan proses dekripsi dengan public key yang ada dan kemudian dimasukkn lagi passphrase. Dengan demikian seseorang mungkin dapat mencuri passphrase yang kita ketikkan, namun ia hanya dapat membaca jika ia dapat mengakses computer kita.
Adapun ilistrasi pemakaian PGP adalah sbb :
1.Public key sangat lambat bila dibandingkan dengan konvensional, jadi PGP akan mengkombinasikan dua algoritma, yaitu RSA and IDEA untuk melakuka enkripsi plain text.
2.sebagai contoh, Badrun (pemilik PGP) ingin mengenkripsi suatu file yang diberi nama plain.txt sehingga hanya si Matangin yang dapat mendekripsinya. Maka Badrun mengirimkan PGP perintah (command line) untuk melakukan enkripsi : pgp –e plain.txt Matangin. Pada command line ini, pgp adalah file executable, -e berarti memberitahukan PGP untuk mrngenkripsi file, plain.txt adalah nama plain text, dan dul merepresentasikan public key suatu tujuan (Matangin) yang diinginkan Badrun untuk mengenkripsi messagenya. PGP menggunakan suatu random number generator dalam file randseed.bin untuk menghasilkan suatu kunci (session key) IDEA yang bersifat temporer. Session key itu sendiri dienkripsi dengan kunci RSA public yang direpresentasikan oleh Matangin yang disematkan pada plaintext.
3.PGP menggunakan sessions key untuk mengenkripsi message, ASCII-almors dan menyimpan seluruhnya sebagai cipher.asc. Bila Matangin ingin membaca pesannya, ia mengetikkan command: pgp cipher.asc.
4.PGP menggunakan secret key milik Matangin, yang merupakan kunci RSA, untuk mendekripsi sessions key yang mana, yang dipanggil oleh Badrun akan dienkripsi oleh public key. Kemudian, conventional crypto digunakan dalam bentuk session key untuk mendekripsi sisa dari mssage. Alas an prinsip ini adalah sebagai pengganti/ kompensasi dari RSA karena “RSA is too slow, it’s not stronger, and it may even be weaker” (-PGP Documentation, pgpdoc2.txt).
Sedangkan untuk enkripsi file-file biner, pemakaian PGP adalah sebagai berikut : Untuk mereka yang terbiasa menggunakan usenet, tentu mengenal istilah uuencode. Uuencode adalah suatu program terutama dipakai untuk UNIX, namun sekarang berkembang sehingga dapat mengubah file-file biner seperti .GIF atau .AU menjadi ASCII text yang sesuai dengan format pengiriman usenet. Future ini juga dimiliki oleh PGP. File config.txt (mungkin disebut pgp.ini atau .pgprc ; tergantung protocol local) memiliki suatu option untuk bebeapa banyak baris file ASCII yang dapat dimuat. Jika jumlah ini tercapai, PGP akan memecah-mecah file armored .asc menjadi .as1, .as2, .as3,…dan semuanya harus digabungkan satu sama lain dan menjalankan PGP dalam suatu file yang besar. Untuk mengenkripsi suatu file biner, gunakan command berikut : pgp -a picture.gif atau opsi TextMode diset ke ON: pgp –a picture.gif+textmode=off.
2.3KEAMANAN DAN KERAHASIAAN INTERNET
Sekarang ini, Internet telah tumbuh dan berkembang. Dari hari ke hari pula informasi yang terkandung di dalam jaringan internet tersebut semakin lengkap, akurat, dan penting. Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan perkembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan.
Munculah sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini lebih banyak menjelaskan mengenai jaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Sebenarnya, masalah network security ini timbul dari konektivitas jaringan komputer lokal yang dimiliki dengan Wide Area Network (seperti internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide area network, masalah network security tidak begitu penting. Tetapi, hal ini bukan berarti memberikan arti bahwa bergabung dengan wide area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide area network.
Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu :
1.Resiko atau tingkat bahaya
Seberapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide area network. Akses-akses yang diingnkan adalah :
a. Read Access, mampu mengetahui keseluruhan sistem jaringan informasi.
b.Write Access, mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
c.Denial of Service, menutup penggunaan utlitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.
2.Ancaman
Ancaman berarti orang yang berusaha memperoleh akses-akses ilegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
3.Kerapuhan Sistem
Seberapa jauh proteksi yang bisa diterapkan kepada jaringan yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses ilegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Guna mencegah berhasilnya eksploitasi para hacker dan intruder, sebuah konsep yang dikenal dengan UNIX Network Security Architecture, yakni mencakup 7 lapisan tingkat keamanan pada jaringan, adalah sebagai berikut :
a.Lapis ke-7 : Kebijaksanaan
Lapis ini menjadi pelindung terhadap keseluruhan program proteksi dan keamanan jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari risiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan keamanan sistem.
b.Lapis ke-6 : Personil
Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan keamanan.
c.Lapis ke-5 : Local Area Network
Lapis ini mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Lapis ini juga mencakup prosedur-prosedur pengawasan dan pengontrolan yang sering diterapkan dalam sistem.
d.Lapis ke-4 : Batas dalam jaringan
Dalam jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah ‘penyangga’ yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses ilegal.
e.Lapis ke-3 : Gateway
Gateway didefinisikan sebagai pintu utama dari dan ke sistem yang dimiliki.
f.Lapis ke-2 : Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3(gateway) dengan network interface yang menjadi tempat penerapan metode Firewall. Lapis tersebut bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.
g.Lapis ke-1 : Batas Luar Jaringan
Lapis ini didefinisikan titik dimana sistem terhubung dengan wide area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.
Terdapat pula beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan keamanan sistem pada lapis ke-3 ini. Diantaranya adalah :
a.TCP Wrapper
Program ini menyediakan layanan pengawasan dan kontrol terhadap network services.
b.Swatch
Program ini menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain disamping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu.
c.Socks Library dan Sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu munculdan hanya memperbolehkan koneksi dari host-host yang telah terdaftar.
Secara umum, masalah sekuritas di internet dapat dipandang dari dua sisi penting, adalah sebagai berikut :
1.Integritas Pengiriman Data
Pada saat kita mengirimkan data melalui jaringan internet, kita selalu ingin agar data yang kita kirimkan sampai di tujuan dengan selamat dan tidak mengalami campur tangan pihak lain. Syarat ini menjadi jauh lebih utama apabila data yang kita kirimkan tergolong kategori data rahasia.
Pada saat dikirimkan, data tersebut akan melalui berbagai jenis komputer, router, atau gateway dan melintasi berbagai macam media fisik komunikasi. Kita mempertaruhkan integritas data kepada keanekaragaman di atas. Salah satu solusi yang dapat diterapkan adalah enkripsi data. Tujuan utamanya adalah mencegah terjadinya curi-dengar (ears dropping) terhadap data yang kita kirimkan maupun yang kita terima. Jika seorang “ears dropper” melakukan tindakan tersebut, ia akan memperoleh data-data yang terenkripsi saja sehingga tidak mencerminkan isi data yang sebenarnya.
Proses enkripsi data bisa diterapkan di lapisan (layer) tertentu dari protokol TCP/IP. Seperti yang telah dikatahui, protokol TCP/IP memiliki empat lapisan guna menunjang proses komunikasi data. Lapisan tersebut terdiri dari yaitu :
a.Network Access Layer
Bentuk nyata dari lapisan ini adalah bagian hardware dari sebuah komputer. Bila kita akan menerapkan proses enkripsi di lapisan ini, maka kita harus mencari atau menciptakan hardware khusus yang menangani masalah enkripsi data.
b.Internet Layer
Dalam protokol TCP/IP, internet layer diimplementasikan dalam Internet Protokol (IP). Protokol ini berbentuk software yang mengatur tentang pengalamatan dan proses routing. Protokol ini telah diberikan nilai tambah tersendiri untuk meningkatkan sekuritas data yang dikirimkannya. Nilai tambah tersebut masing-masing adalah Authentication Header dan Encapsulating Security Payload.
Authentication Header (AH) adalah sebuah header tambahan yang bertujuan untuk memberikan jaminan atas syarat integritas data yang dikirimkan dan syarat keaslian sumber pengirim beserta data yang dikirimkan (authentication). Header ini berada di posisi paling akhir dari header-header pada lapisan IP dan sebelum header Encapsulating Security Payload (ESP).
ESP adalah sebuah mekanisme tambahan pada datagram IP yang bertujuan untuk meningkatkan confidentiality dan integritas data. Hasil implementasi ESP ini adalah sebuah datagram IP yang bagian datanya telah terenkripsi. ESP diletakkan di poisi akhir dari serangkaian IP header dan sebelum bagian pertama data. ESP memiliki header tersendiri yang disebut ESP Header. Untuk modus paling aman, format ESP Header adalah awal dari header tersebut tidak dienkripsi sedangkan sisa header dan seluruh bagian data dienkripsi.
| < ---- Tidak dienkripsi ---- >|< ---- Dienkripsi ---- >|
+ ---------- + ---------- + ---------- + ---------- + --------------- +
| IP Header | IP Header Lainnya | ESP Header | data yang dienkripsi |
+ ---------- + ---------- + ---------- + ---------- + --------------- +
c.Transport Layer
Dalam konsep TCP/IP, secara umum transport layer dibagi menjadi dua yaitu Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). Pada lapisan ini, belum begitu banyak mekanisme-mekanisme yang dikembangkan untuk menambahkan aspek sekuritas. TCP sendiri sudah memiliki rutin-rutin yang cukup kompleks dalam mengolah data yang ia terima.
d.Application Layer
Lapisan ini adalah lapisan yang langsung berhubungan dengan user. Apa yang dilihat oleh user pada layar monitor komputer adalah tampilan dari application layer tersebut.
Teknik-teknik yang digunakan untuk mengenkripsi data pada lapisan aplikasi ini telah banyak berkembang dan mencapai hasil yang cukup memuaskan. Berbagai macam jenis algoritma enkripsi telah dikembangkan dan bebrapa diantaranya telah menjadi standard internasional.
Penerapan software enkripsi pada application layer bisa bermacam-macam. Salah satunya, kita bisa mengenkripsi isi dari electronic mail yang kita buat sebelum kita kirimkan. Selain itu, kita juga bisa mengenkripsi file-file yang akan kita berikan kepada orang lain melalui FTP. Pesan-pesan elektronik pun dapat kita enkripsi terlebih dahulu sebelum kita kirimkan. Setelah sampai tujuan, penerima dapat mendekripsi pada layer yang sama apa yang ia terima sehingga mencerminkan arti yang sebenarnya.
Khusus dalam HTTP (Hyper Text Transfer Protocol), telah dikembangkan berbagai macam mekanisme pengamanan data yang ditransfer melalui protokol ini. Protokol HTTP menjadi tulang punggung dalam World Wide Web (WWW) dan kita lebih sering melihatnya dalam bentuk homepage di situs-situs internet. Untuk menjamin integritas data yangdikirimkan, para pakar kriptografi telah mengembangkan beberapa mekanisme enkripsi untuk protokol tersebut. Dua dari berbagai mekanisme yang ada di internet adalah Secure HTTP (SHTTP) dan Secure Socket Layer (SSL). SSL dikembangkan oleh Netscape dan telah diimplementasikan di beberapa situs di internet. Dengan adanya mekanisme-mekanisme ini, pengiriman nomor rekening, kata kunci rahasia dan data-data rahasia lainnya bisa dilakukan di internet dengan lebih aman.
2.3.1 Keamanan Jaringan Internal
Saaat kita memutuskan membangun sebuah computer yang terhubung ke internet, saat itu pula kita telah mengambil resiko untuk berhadapan dengan ancaman-ancaman penyusup dan perusakan data dari internet, oleh karena itu kita membutuh kan keamanan jaringan untuk melindungi jaringan computer kita.
Masalah keamanan jaringan internal ini meliputi berbagai aspek yaitu :
1.Bagian software-hardware
Dalam membangun sebuah jaringan computer, kita memiliki kebebasan dalam merancang, baik dari struktur jaringan maupun konfogurasi hardware dan jenis program yang akan digunakan, sehingga memiliki tingkat sekuritas yang tinggi,
Dari segi hardware, kita dapat menentukan spesifikasi hardware yang tepat sesuai kebutuhan dan tugas yang akan di berikan kepada hardware tersebut. Sedangkan pada bagian software, kita bisa menggunakan system operasi dan software yang telah dikenal keandalannya. Hal ini bertujuan supaya software yang kita gunakan mampu menahan gempuran atau serangan dari internet dan tidak sampai merusak hardware. Setelah itu kita harus mengkonfigurasi system operasi dan software tersebut agar tidak memiliki hole-hole yang bisa di eksplorasi oleh para penyusup dari internet.
Berikut ini terdapat beberapa titik penting pada system operasi yang perlu mendapat perhatian :
File-file dengan suid
Network file system (NFS)
Majordomo
Fingerd
File /etc/intd.conf
Anonymous FTP
SMTP Server
HTTP Server/Web Server
Dalam suatu system yang terproteksi cukup ketat, seringkali kita tidak bisa mengakses computer kita dari jarak jauh. Untuk memenuhi kebutuhan tersebut tanpa harus mengorbankan tingkat sekuritas system,kita bisa menenmpuh dua cara yaitu mengubah program yang bertugas menerima akses langsung dari luar dan cara yang kedua adalah dengan menyiapkan hardware khusus yang bertindak sebagai perantara antara user dengan komputer.
2.Bagian user
Seringkali, user pada suatu system memilih kata password yang mudah ditebak. Untuk itu, sebagai system administrator, kita perlu memberikan arahan dan anjuran kepada user untuk tidak menggunakan kata-kata yang mudah ditebak sebagai password. Selain itu, jangan menuliskan password pada kertas.
Jika di pandang perlu, konfigurasi password user bisa diatur agar user diharuskan memperbaharui password-nya secure periodic. Cara lain yang bisa dilakukan adalah menjalankan program yang berfungsi memecahkan kode password pada file password yang anda miliki.
Langkah lain yang bisa kita lakukan adalah mencari dan mendapatkan software khusus yang berhubungan langsung dengan masalah sekuritas. Dengan adanya software ini, kita bisa mengetahui hingga seberapa tinggi tingkat sekuritas system jaringan computer kita.
Beberapa ciri dasar usaha-usaha penyusupan adalah usaha login yang gagal terus-menerus, sumber daya computer yang terserap habis akibat satu atau lebih layanan networking, munculnya file-file aneh yang asal usulnya tidak diketahui. Kita harus selalu waspada dengan kesalahan-kesalahan yang mungkin kita perbuat baik dengan segaja maupun tidak secure langsung ataupun tidak langsung dapat mengancam sekuritas system jaringan computer kita.
2.4Keamanan dan Kerahasiaan Sistem Komputer
Pada era computer saat ini, lingkup keamanan dari suatu system computer mencangkup hal-hal yang tidak saja berkaitan dengan :
Keamana fisik
Keamanan akses
Keamanan file atau data
Keamanan jaringan
Di dalam mempelajari permasalahan keamanan, beberapa aspek yang perlu di ketahui adalah aspek yang berhubungan dengan persyaratan keamanan dan aspek yang berhubungan dengan ancaman terhadap keamanan.
Aspek yang berkaitan dengan persyaratan keamanan adalah:
a.Secrey, yaitu yang berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu system computer hanya dapat di akses dan dibaca oleh orang yang berhak.
b.Integrity, yaitu yang berhubungan dengan akses mengubah data dan informasi. Data dan informasi yang berada di dalam suatu system computer hanya dapat di ubah oleh yang berhak.
c.Availability, yaitu yang dapat berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu system computer tersedia dan dapat dimanfaatkan oleh oaring yang berhak.
Aspek yang berkaitan dengan ancaman keamanan adalah :
a.Interruption, yang merupakan ancaman terhdap availability, yaitu : data dan informasi yang berada dalam system computer dirusak atau dibuang sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang rusak, memotong line komunikasi dan lain-lain.
b.Interception,yang merupakan ancaman terhadap secrecy, yaitu : orang yang tidak berhak berhasil mendapatkan kases infomasi dari dalam system computer, contohnya dengan menyadap data yang melalui jaringan public atau mengkopi secure tidak sah file atau program
c.Modification, yang merupakan ancaman terhadap integritas,yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari system computer, melainkan juga dapat melakukan perubahan terhadapa informasi,contohnya adalah mengubah program.
d.Fabrication, yang merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam system, contohnya adlah dengan menambahkan suatu record ke dalam file.
Menurut Saltzer, Jand Schroeder,M.(The Protection of Information in Computer Syestem” Proceeding of the IEEE,September 1975), Beberapa prinsip yang harus diperhatikan untuk mendesain suatu system keamanan yaitu:
1.least privilege, yaitu semua program dan user dari system harus beroperasi pada level terendah untuk menyelesaikan tugasnya(tidak ada hak istimewa).
2.economi of mechanisme, yaitu mekanisme keamanan harus sederhana dan merupakan bagian yang tak terpisahkan dengan desain system secara keseluruhan.
3.acceptability, yaitu system keamanan mudah dipergunakan oleh user.
4.Complete mediation, yaitu setiap akses harus dicetak ke dalam informasi control akses,termasuk pada saat kondisi tidak normal
5.Open design, yaitu mekanisme keamanan dari system harus dapat disebarluaskan, sehingga dapat dimanfaatkan untuk perbaikan system keamanan.
Menurut Pfleeger, C (“Security in Computing”,Englewood Cliffs,NJ,Prentice Hall,1989), system operasi dalam computer biasanya dapat memberikan proteksa dangan beberapa tingkatan,antara lain:
1.No-Protection, mencukupi bila proses sensitive dijalankan pada saat yang terpisah/khusus.
2.Isolation, mencukupi bila setiap proses dijalankan secara terpisah dengan proses lainnya.
3.Share all or share noting, user dapat memutuskan apakah suatu informasi dapat menjadi milik bersama atau pribadi tanpa ada pemilihan tingkat jenis akses.
4.Share viaaccess limitation, pemakaian bersama suatu objek dalam grup terbatas.
5.Share via dynamic capabilities,akses control terhadap suatu objek berubah secara dinamis sesuai dengan kebutuhan.
6.Limit use of object, perlindungan terhadap suatu objek bukan saja terhadap aksesnya, meleinkan juga terhadap penggunaannya.
Ancaman paling signifikan terhadap keamanan dari system computer pada saat ini bukan berupa ancaman terhadap keamanan fisik, melainkan ancaman terhadap keamanan non fisik, yang dapat dibagi dalam dua kategori, yaitu Intrudes dan Malicious Program.
Intrudes
Biasa dikenal dengan istilah hackers/crackers.Kelompok-kelompok yang menganggap system computer hanya untuk kesenangan ,tetepi akhirnya dimanfaatkan untuk keperluan yang illegal.Menurut Freedman,D, alas an-alasan dari trend ini adalah:
Globalization, yaitu meningkatkan persaingan dalam dunia internasional
The move to clien/server architecture, yaitu perubahan tipe arsitektur dari Mainframe atau PC stand-alone ke arsitektur clien/server membuka peluang untuk melakukan penyusupan,karena biasanya banyak celah yang belum dikuasai.
Hankers’steep leaning curve, yaitu cirri kelompok hankers adalah suka bertukar informasi dengan siapa saja, sehingga teknik-teknik keamanan terbaru mungkin saja dengan mudah didapat dan dipelajari kelemahannya.
Untuk menghindari kategori ini, biasanya suatu system computer dilengkapi dengan fasilitas user password. Maka ada beberapa cara untuk melindungi file password:
One-way Encryption, yaitu system hanya menyimpan password dalam bentuk yang telah dienkripsi.
Access Control, yaitu memberikan akses terhadap file password dengan sangat terbatas
User Education, memberiakn penjelasan secara kontinu kepada user dalam suatu system computer akan pentingnya menjaga kerahasiaan password.
Computer Generated Password, system computer memberikan password secara random kepada user. Kelemahan teknik ini adalah sulit bagi user untuk mengingat password yang diberikan oleh computer.
Reactive Password Checking, yaitu system computer secara periodic menjalankan program untuk mencoba menerka password user, password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain.
Proactive Password Checking, yaitu user menentukan password yang diinginkan, kemudian memberikan panduan bagaimana memilih password yang baik.
Malicious Program
Merupakan program yang dibuat untuk mengganggu bahkan merusak suatu system computer.Program ini dapat dikelompokan menjadi dua jenis, yaitu:
1.Needs Host Program
Yang termasuk dalam kelompok ini adalah:
Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya,biasanya dibuat pada saat melakukan uji coba suatu program
Logic bombs> Perintah yang ditulis dalam suatu program yang akan “meledak” apabila kondisi dipenuhi
2.3MEKANISME AUTENTIKASI
Subjek autentikasi adalah pembuktian.Yang meliputi tiga kategori,yaitu sesuatu pada diri kita (something you are SYA). SYA berkaitan erat dengan bidang biometric,seperti pemerksaan sidik jari,pemeriksaan retina mata, analisa suara dll, sesuatu yang kita ketahui(something you know SYK). SYK umumnya dugunakan kartu identitas seperti smartcard, dan sesuatu yang kita punyai(something you have SYH)
Cara-cara penerapan metode ini sebagai berikut:
1.menggunakan system peranggko waktu terenkripsi. Dengan cara ini, password baru dikirim setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.
2.menggunakan system challenge-response(CR),dimana password yang kita berikan tergantung challenge dari server.
KERBEROS dan TIS-FWTK AUTHENTICATION SERVER
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didesain untuk mendukung autentikasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard.