Friday, September 13, 2013

Karya Tulis Ilmiah


M A K A L A H

KEAMANAN KOMPUTER DAN JARINGAN
MODEL-MODEL ENKRIPSI

KATA PENGANTAR

           
Segala puji dan syukur alhamdulillah penulis panjatkan kehadirat Tuhan Yang Maha Esa, karena atas limpahan rahmad dan taufiq-Nya yang diberikan kepada penulis sehingga dapat menyelesaikan makalah tentang teknologi
Akhirnya kami menyadari bahwa tulisan ini masih jauh dari kesempurnaan. Untuk itu kritik dan saran selalu kami harapkan demi perbaikan makalah ini pada masa mendatang.

                                                                                                            
                                                                                                          Penulis


BAB I
PENDAHULUAN

1.1              Latar Belakang
Perkembangan zaman memang tak dapat diduga. Dewasa ini, kemajuan teknologi yang mengiringi perkembangan zaman sudah dapat dilihat nyata. Disamping itu, tuntutan era globalisasi untuk membuka kerjasama dengan negara-negara lain dalam melakukan usaha di negara-negara tertentu juga mempengaruhi perkembangan teknologi.

Banyak perusahaan yang menggunakan teknologi mutakhir untuk menopang segala bentuk usahanya. Kemajuan teknologi ini tidak lain adalah salah satu kemajuan dari perkembangan Ilmu Pengetahuan dan Teknologi atau IPTEK.

Penggunaan komputer di perusahaan-perusahaan sudah bukan hal baru lagi. Penggunaan komputer tersebut dilakukan untuk menjamin manajemen data dan informasi yang terintegrasi dan terjamin keamanannya. Sehingga, perusahaan-perusahaan tersebut dituntut untuk mengubah data-data analog sebelumnya menjadi data-data digital yang tersimpan di media penyimpanan (storage media) dalam komputer. Data yang tersimpan tersebut memerlukan pemeliharaan (maintenance) lebih lanjut agar kualitas dan keamanannya terjamin. Namun, dengan kemajuan teknologi itu pula banyak pihak-pihak tertentu yang tidak bertanggung jawab menggunakan bahkan mencuri data dari perusahaan untuk kepentingan usahanya.

Oleh sebab itu, makalah ini disusun sebagai dasar atau landasan akan pentingnya keamanan data dalam komputer. Selain komputer, keamanan jaringan juga perlu diperhatikan oleh perusahaan untuk terjaminnya keamanan data-data perusahaan.




BAB II
KEAMANAN KOMPUTER DAN JARINGAN

2.1              Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier - Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:
·         Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
·         Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
·         Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
·         Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat


ELEMEN

Proses Enkripsi/Dekripsi

 

CRYPTOSYSTEM

Cryptographic system atau Cryptosystem  adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

Karakteristik Cryptosystem  yang baik:
1.      Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
2.      Cryptosystem  yang baik memiliki ruang kunci (keyspace) yang besar.
3.      Cryptosystem  yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
4.      Cryptosystem  yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya




TEKNIK DASAR KRIPTOGRAFI

a.      Substitusi

b.      Blocking   

c.       Permutasi
d.      Ekspansi
e.       Pemampatan (Compaction)
2.2              Advanced Encryption Standard (AES)
Advanced  Encryption Standard    (AES)    merupakan    pemilihan    standard    enkripsi    yang diselenggarakan  oleh  NIST  (National  Institute  of  Standards  and  Technology) untuk menggantikan standard sebelumnya yaitu Data Encryption Standard (DES). Pada  awalnya  terseleksi  lima  belas  kandidat,  namun  kemudian  hanya  lima algoritma  saja  yang  berhasil  masuk  final,  yang  akhirnya  dimenangkan  oleh Algoritma Rijndael. Advanced Encryption Standard (AES) menggantikan DES (launching akhir 2001), menggunakan variable length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat diterapkan untuk smart card.

Algoritma kriptogenik yang digunakan AES adalah Algoritma Rijndael, yang menggunakan blok cipher simetris untuk proses enkripsi dan dekripsi yang dapat memproses data input 128 bit dengan menggunakan chiper key 128, 192 atau 256 bit.

. Digital Certificate “mengikat” Identitas anda dengan sepasang key yang dapat digunakan untuk melakukan enkripsi dan menandatangani informasi.
Sebuah Trusted Digital Certificate diterbitkan oleh Certificate Authority (CA) -dalam hal ini adalah Thawte, dan di sign secara digital oleh CA dengan menggunakan sebuah private key. Digital Certificate biasanya terdiri dari;
·         Public Key Pemilik
·         Nama Pemilik
·         Tanggal Berlaku Public Key
·         Serial Number Digital Certificate
·         Digital Signature dari CA (Issuer)

Digital Certificate dapat digunakan untuk berbagai macam keperluan yang menuntut perlindungan dan privacy data antara pengguna situs dengan server situs. Yang paling umum adalah digunakan untuk formulir yang berisi data sensitif yang banyak ditemukan implementasinya pada situs e-commerce, atau juga e-mail (seperti GMail dan YahooMail)


2.3              IP Security (IPSec)
IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork layer). IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik Tunnelinguntuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000 adalah sistem operasi pertama dari Microsoft yang mendukung IPSec.
Dalam sistem operasi Windows 2000, Windows XP, dan Windows Server 2003, kebijakan keamanan tersebut dibuat dan ditetapkan pada level domain Active Directory atau pada host individual dengan menggunakan snap-in. IPSec Management dalam Microsoft Management Console (MMC). Kebijakan IPSec tersebut, berisi beberapa peraturan yang menentukan kebutuhan keamanan untuk beberapa bentuk komunikasi. Peraturan-peraturan tersebut digunakan ntuk memulai dan mengontrol komunikasi yang aman berdasarkan sifat lalu lintas IP, sumber lalu lintas tersebut dan tujuannya. Peraturan-peraturan tersebut dapat menentukan metode-metode autentikasi dan negosiasi, atribut proses tunnel ing, dan jenis koneksi.

2.4              Kerberos

Kerberos, dalam keamanan komputer, merujuk kepada sebuah protokol autentikasi yang dikembangkan oleh Massachusetts Institute of Technology (MIT).

Kerberos pertama kali dikembangkan pada dekade 1980-an sebagai sebuah metode untuk melakukan autentikasi terhadap pengguna dalam sebuah jaringan yang besar dan terdistribusi. Kerberos menggunakan enkripsi kunci rahasia/kunci simetris dengan algoritma kunci yang kuat sehingga klien dapat membuktikan identitas mereka kepada server dan juga menjamin privasi dan integritas komunikasi mereka dengan server. Protokol ini dinamai Kerberos, karena memang Kerberos (atau Cerberus) merupakan seekor anjing berkepala tiga (protokol Kerberos memiliki tiga subprotokol) dalam mitologi Yunani yang menjadi penjaga Tartarus, gerbang menuju Hades (atau Pluto dalam mitologi Romawi).

Protokol Kerberos memiliki tiga subprotokol agar dapat melakukan aksinya:
·         Authentication Service (AS) Exchange: yang digunakan oleh Key Distribution Center (KDC) untuk menyediakan Ticket -Granting Ticket  (TGT) kepada klien dan membuat kunci sesi logon.
·         Ticket -Granting Service (TGS) Exchange: yang digunakan oleh KDC untuk mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengannya.
·         Client/Server (CS) Exchange: yang digunakan oleh klien untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah layanan.
Sesi autentikasi Kerberos yang dilakukan antara klien dan server adalah sebagai berikut:

Cara kerja protokol Kerberos
1.      Informasi pribadi pengguna dimasukkan ke dalam komputer klien Kerberos, yang kemudian akan mengirimkan sebuah request  terhadap KDC untuk mengakses TGS dengan menggunakan protokol AS Exchange. Dalam request  tersebut terdapat bukti identitas pengguna dalam bentuk terenkripsi.
2.      KDC kemudian menerima request  dari klien Kerberos, lalu mencari kunci utama (disebut sebagai Master Key) yang dimiliki oleh pengguna dalam layanan direktori Active Directory (dalam Windows 2000/Windows Server 2003) untuk selanjutnya melakukan dekripsi terhadap informasi identitas yang terdapat dalam request  yang dikirimkan. Jika identitas pengguna berhasil diverifikasi, KDC akan meresponsnya dengan memberikan TGT dan sebuah kunci sesi dengan menggunakan protokol AS Exchange.
3.      Klien selanjutnya mengirimkan request TGS kepada KDC yang mengandung TGT yang sebelumnya diterima dari KDC dan meminta akses tehradap beberapa layanan dalam server dengan menggunakan protokol TGS Exchange.
4.      KDC selanjutnya menerima request, malakukan autentikasi terhadap pengguna, dan meresponsnya dengan memberikan sebuah tiket dan kunci sesi kepada pengguna untuk mengakses server target dengan menggunakan protokol TGS Exchange.
5.      Klien selanjutnya mengirimkan request terhadap server target yang mengandung tiket yang didapatkan sebelumnya dengan menggunakan protokol CS Exchange. Server target kemudian melakukan autentikasi terhadap tiket yang bersangkutan, membalasnya dengan sebuah kunci sesi, dan klien pun akhirnya dapat mengakses layanan yang tersedia dalam server.











BAB III
PENUTUP

3.1              Kesimpulan
Dari banyaknya teknik pengamanan data tersebut, dapat disimpulkan sebagai berikut:
1.      Data Encryption Standard (DES)
standar bagi USA Government, didukung ANSI dan IETF, popular untuk metode secret key, terdiri dari : 40-bit, 56-bit dan 3×56-bit (Triple DES)
2.      Advanced Encryption Standard (AES)
untuk menggantikan DES (launching akhir 2001), menggunakan variable length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat diterapkan untuk smart card.
3.      Digital Certificate Server (DCS)
verifikasi untuk digital signature, autentikasi user, menggunakan public dan private key, contoh : Netscape Certificate Server
4.      IP Security (IPSec)
enkripsi public/private key , dirancang oleh CISCO System, menggunakan DES 40-bit dan authentication, built-in pada produk CISCO, solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access
5.      Kerberos
solusi untuk user authentication, dapat menangani multiple platform/system, free charge (open source), IBM menyediakan versi komersial : Global Sign On (GSO).

3.2              Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.



DAFTAR PUSTAKA

No comments:

Post a Comment