RESUME KEAMANAN TI
UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
SISTEM INFORMASI
2018
Tugas Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B. Prianto, S.Kom.SH.MM
Nama : Bebasari Indah Kurniawati
Npm : 11115310
Kelas : 4KA31
BAB
1
Sub Pokok Bahasan :
KEAMANAN SISTEM KOMPUTER
- Masalah Keamanan Sistem Komputer Secara Umum
- Masalah Etika
- Dasar-dasar gangguan kemanan komputer
- Prinsip dasar perancangan sistem yang aman
KEAMANAN SISTEM KOMPUTER
A. Pengenalan Sistem Komputer
Sistem adalah suatu sekumpulan elemen atau unsur
yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah
suatu kondisi yang terbebas dari resiko. Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti
suatu cabang teknologi yang dikenal dengan nama keamanan informasi
yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An
Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999
dalam bukunya “Computer Security” menyatakan bahwa : Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan
adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai,
baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun
jaringan global. Harus dipastikan system bisa berjalan dengan baik dan
kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus
terjadi dan cenderung meningkat adalah sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya
pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa
system tidak ada penyusup yang bisa membaca, menulis dan menjalankan
program-program yang bisa mengganggu atau menghancurkan system.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
- Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
- Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
- Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
- Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
- Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
B. Aspek - Aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer
dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
- Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
- Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
- Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
C. Tipe- Tipe Ancaman Sistem Komputer
Tipe-tipe ancaman terhadap keamanan sistem komputer
dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia
informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer
dikategorikan menajdi empat ancaman, yaitu :
a. Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi
tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap
ketersediaan.
Contoh :
- Penghancuran
bagian perangkat keras, seperti harddisk
- Pemotongan
kabel komunikasi
b. Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya.
Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi
dapat berupa orang atau progaram komputer.
Contoh :
- Penyadapan
untuk mengambil data rahasia.
- Mengkopi
file tanpa diotorisasi
c. Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga
merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh :
- Mengubah
nilai-nilai file data
- Mengubah
program sehingga bertindak secara beda
- Memodifikasi
pesan-pesan yang ditransmisikan pada jaringan
d. Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan
objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
- Memasukkan
pesan-pesan palsu ke jaringan
- Penambahan
record ke file.
D. Jenis Ancaman Sistem Keamanan
Komputer
1. Adware : adalah iklan produk
atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi.
Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan
sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu
situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang
untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu
teknik anti-removal dan ini biasanya sangat mengganggu.
2. Backdoor Trojan : Mempunyai
arti dimana tidak adanya kuasa untuk mengakses sebuah sistem dan
mem-bypassmekanisme keamanan
3. Bluejacking bluejacking :
lebih ditujukan untuk mengirimkan pesan-pesan yang tidak dinginkan.
4. Bluesnarfing : serangan
hacking yang menggunakan Bluetooth untuk mengakses sebuah perangkat mobile
5. Boot Sector Viruses : virus
yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran
virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan
diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut
dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang
disket dan virus yang menyerang disket dan tabel partisi.
6. Browser Hijackers : Browser
hijacker dapat dikategorikan sebagai virus karena menumpang pada sistem
(browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. salah
satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch
(yang akan mengarahkan browser ke alamat coolwebsearch.com) dan
websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang
terserang virus).
7. Chain Letters : surat
berantai, yaitu surat yang dikirimkan kepada seseorang untuk dikirim lagi ke
penerima yang lain.
8. Cookies : serangkaian teks
yang disimpan pada komputer Anda oleh situs web yang Anda kunjungi. Pada
umumnya cookie menyimpan pengaturan atau preferensi Anda untuk suatu situs web
tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) Anda. Ketika Anda
kembali ke situs web tersebut, Firefox akan mengirimkan cookie yang bersesuaian
kepada situs web yang bersangkutan.
9. Denial of Service Attack :
merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem
yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan
servis-servisnya (denial of service) atau tingkat servis menurun
dengan drastis.
10. Dialers Dialers : adalah program
instalasi modem dial-up internet connection. Sebagian internet provider
(blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi
internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband
(seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi
internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.
11. Document Viruses : adalah virus yang
memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya
file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN,
*.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis
media penyimpanan dan menyebar dalam sebuah jaringan.
12. Email Viruses : Virus yang dikirimkan
sebagai file lampiran pada e-mail, virus baru akan bekerja dan menginfeksi jika
kita membuka file attachment tersebut. Sebagian besar adalah virus Macro yang
menyerang aplikasi Microsoft Word, biasanya file virus tersebut berekstensi
.exe. Contohnya seperti virus Worm.ExploreZip.
13. Internet Worms : lubang keamanan atau
celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi
virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
14. Mobile Phone Viruses
15. Mousetrapping
16. Obfuscated Spam
17. Page-Jacking
18. Obfuscated Spam
19. Page-Jacking
20. Palmtop Viruses
21. Parasitic Viruses
22. Pharming
23. Phising : Dikenal juga sebagai ‘Brand
spoofing’ atau ‘Carding’ adalah sebuah bentuk ‘layanan’ yang menipu anda dengan
menjanjikan keabsahan dan keamanan transfer data yang anda lakukan. Phising
menyerang melalui email, pesan-pesan yang terdisplay di jendela peringatan
(pop-up windows), atau situs-situs milik pemerintah/organisasi/institusi resmi.
24. Potentially Unwanted Applications
25. Ransomeware
26. Rootkit : Sekumpulan program atau
keperluan yang mengizinkan seseorang untuk memelihara akses root-levelpada
system
27. Share price scams
28. Spam : adalah pesan-pesan yang terkirim
kepada anda berisikan informasi-informasi yang sama sekali tidak berkaitan
selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junk-email’, yang
mengiklankan produk atau layanan-layanan tertentu.
29. Spear Phising
30. Spoofing
31. Spyware : adalah program yang
dapat merekam secara rahasia segala aktivitas online anda, seperti merekam
cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada
perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus.
32. Trojan Horse : Sebuah program yang
berpura-pura sebagai program yang bermanfaat, bisaanya gratis, semisal game
atau screen saver, tetapi mwmbawa virus atau instruksi destruktif yang bisa
berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya ialah terbukanya
program backdoor, yaitu sebuah program illegal yang memungkinkan pengguna yang
tidak berhak bisa mengontrol komputer kita tanpa sepengetahuan kita.
33. Viruses Virus : adalah program yang
bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan
file-file program yang tertular sebagai infector dan merusak software,
hardware, bahkan data yang sedang berproses.
34. Viruses Hoaxes
35. Voice Phising
36. Zombies
E. Penanganan atau Proteksi Sistem
Operasi
Keamanan sistem komputer adalah untuk menjamin sumber
daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan
termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem
terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external
security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup
(hacker) dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai
(user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai
diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal (internal
security).
Berkaitan dengan pengamanan beragam kendali yang
dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang
handal dan tak terkorupsi untuk menjaga integritas program dan data.
Istilah keamanan (security) dan proteksi (protection)
sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah
keamanan mengacu ke seluruh masalah keamanan, dan istilah mekanisme proteksi
mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi
pada sistem komputer.
Proteksi
Sistem Operasi
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.
Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.
Contoh Proteksi Pada Berkas
Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas.
1. Tipe Akses Pada Berkas
Salah satu cara untuk melindungi berkas dalam komputer
kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan
akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat
menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap
berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted
operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di
bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:
a. Read: Membaca dari berkas
b. Write: Menulis berkas
c. Execute: Meload berkas
kedalam memori untuk dieksekusi
d. Append: Menambahkan
informasi kedalam berkas di akhir berkas.
e. Delete: Menghapus berkas.
f. List: Mendaftar
properti dari sebuah berkas.
g. Rename: Mengganti nama
sebuah berkas.
h. Copy: Menduplikasikan sebuah
berkas.
i. Edit: Mengedit
sebuah berkas.
Selain operasi-operasi berkas diatas, perlindungan terhadap berkas dapat dilakukan dengan mekanisme yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan. Pemilihan mekanisme sangatlah tergantung pada kebutuhan dan spesifikasi sistem.
2. Akses List dan Group
Hal yang paling umum dari sistem proteksi adalah
membuat akses tergantung pada identitas pengguna yang bersangkutan.
Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi
keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang
bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna
meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang
diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas
tersebut. Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna
terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan
peringatan Protection Violation.
Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:
I. Pembuatan
daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan
sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat
diketahui secara pasti.
II. Manajemen
ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat
berubah-ubah, tidak memiliki ukuran yang tetap.
Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:
I. Owner
: User yang membuat berkas.
II. Group
: Sekelompok pengguna yang memiliki akses yang sama terhadap sebuah
berkas, atau men-share sebuah berkas.
III. Universe :Seluruh
pengguna yang terdapat dalam sistem komputer.
Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field separator.
3. Pendekatan Sistem Proteksi
yang Lain
Sistem proteksi yang lazim digunakan pada sistem
komputer selain diatas adalah dengan menggunakan password (kata sandi) pada
setiap berkas. Beberapa sistem operasi mengimplementasikan hal ini bukan hanya
pada berkas, melainkan pada direktori. Dengan sistem ini, sebuah berkas tidak
akan dapat diakses selain oleh pengguna yang telah mengetahui password untuk
berkas tersebut. Akan tetapi, masalah yang muncul dari sistem ini adalah jumlah
password yang harus diingat oleh seorang pengguna untuk mengakses berkas dalam
sebuah sistem operasi. Masalah yang lain adalah keamanan password itu sendiri.
Jika hanya satu password yang digunakan, maka kebocoran password tersebut
merupakan malapetaka bagi pengguna yang bersangkutan. Sekali lagi, maka kita
harus menggunakan password yang berbeda untuk setiap tingkatan yang berbeda.
Keamanan
Sistem Operasi
Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security).
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah.
Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem dengan adanya Denial of Service(DoS).
Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu (cracking).
Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan dari program-program penyusup, yang disebutmalicious program atau malware. Malware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk kategorimalware adalah virus, keylogger, worm, trojan, dan sypware.
Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.
Terdapat dua masalah penting, yaitu :
a) Kehilangan data (data loss)
Dapat disebabkan karena :Bencana (Kebakaran, Banjir,
Gempa bumi, Perang, Kerusuhan, Binatang),Kesalahan perangkat keras dan
perangkat lunak (Ketidak berfungsian pemroses, Disk atau tape yang
tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs)
Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk
yang salah, Eksekusi program yang
salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi dengan
mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
b) Penyusup (hacker)
Terdiri dari : Penyusup pasif, yaitu yang membaca data
yang tak diotorisasi dan Penyusup aktif, yaitu yang mengubah data yang tak
diotorisasi.
Kategori penyusupan : Penyadapan oleh orang dalam, Usaha hacker dalam mencari uang,Spionase militer atau bisnis. Perkembangan dunia internet saat ini membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan utama.
ETIKA
PENGGUNAN SISTEM KOMPUTER
Dari waktu kewaktu penggunaan komputer dan internet
terus meningkat saat ini di perkirakan sudah 150 juta orang diseluruh dunia
yang menggunakan fasilitas internet dan diperkirakan pertumbuhan internet
mencapai 10 % per bulan. Tujuan dan perilakunya pun memang berbeda. Umumnya
orang dewasa menggunakan internet sebagai bagian dari pekerjaan dan untuk
mendapatkan informasi, sedangkan anak-anak mengakses internet untuk kebutuhan
hiburan seperti game, music, berkenalan dengan orang lain, mencari gambar,
lyrics lagu, menulis email, dan lain-lain.Dengan banyaknya pengguna internet
ini maka dapat dipastikan selalu ada sisi positif dan negatifnya. Cyberbullying
( pelecehan atau perilaku mengganggu didunia cyber ) adalah salah satu dampak
negatif yang sering terjadi dan dari perilaku ini disurvey telah banyak
mengganggu mental anak-anak remaja. Maka dari itu kita harus belajar bagaimana
untuk mempunyai etika yang baik dalam berkomputer . Berikut ini sepuluh etika
berkomputer, seandainya diterapkan oleh remaja dan profesional IT pasti dampak
negatif dari penggunaan internet akan berkurang dan tingkat keamanan dan
kenyamanan dalam mengakses dan menggunakan komputer maupun internet akan
menjadi lebih menyenangkan.
10 Etika dalam
Berkomputer
1. Jangan
menggunakan komputer untuk merugikan orang lain
Dalam menggunakan
komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer
untuk membobol sebuah bank, menggunakan komputer untuk membuat
virus,menggunakan komputer untuk merusak sistem keamanan seseorang.
2. Jangan
melanggar atau mengganggu hak atau karya komputer orang lain
Bagi pengguna
komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu
hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang
lain,meginstal sebuah program yang tidak legal.
3. Jangan
memata-matai file-file yang bukan haknya
Memata-matai,mengintai dan mengambil data milik orang
lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun
komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan
oleh para Cracker dan Hacker yang tidak bertanggung jawab.
4. Jangan
menggunakan komputer untuk mencuri
Ini biasa digunakan oleh perampok-perampok dan pencuri
yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan
digunakan oleh para teroris untuk mencari dana dengan membobol identitas
pribadi targetnya.
5. Jangan
menggunakan komputer untuk memberikan kesaksian palsu
Menggunakan komputer
untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta
mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan
cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.
6. Jangan
menduplikasi atau menggunakan software tanpa membayar
Ini yang biasa
dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa
menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia
ambil
7. Jangan
menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang
bersangkutan
Apabila kita ingin
membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih
dahulu.
8. Jangan
mencuri kekayaan intelektual orang lain
Ini seperti
menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di
komersialkan
9. Pertimbangkan
konsekuensi dari program yang dibuat atau sistem komputer yang dirancang
Dalam membuat sebuah
program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang
kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat
program itu.
10. Selalu
mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer
Dalam menggunakan
komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai
kita merugikan pihak lain.
Apabila setiap
pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam
menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan
bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan.
Adapun Kode Etik sebagai seorang Hacker :
1. Mampu mengakses
komputer tak terbatas dan totalitas.
2. Semua informasi
haruslah FREE.
3. Tidak percaya pada
otoritas, artinya memperluas desentralisasi.
4. Tidak memakai
identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni
keindahan dalam komputer.
6. Komputer dapat
mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di
lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh
komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah
senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking
maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi
pada massa agar tak gagap dalam komputer.
GANGGUAN
KEAMANAN KOMPUTER
Faktor penyebab gangguan keamanan komputer
- Human error
- Kelemahan hardware
- Kelemahan software
- Kelemahan sistem jaringan
Jenis-jenis
gangguan keamanan komputer
- DOS
/ DDOS, Denial of Services dan
Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu. - Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
- IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
- DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
- Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
- Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
- Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
- Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
- Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah.
Jenis-jenis gangguan keamanan komputer
Snooping
Snooping adalah suatu pemantauan elektronik terhadap
jaringan digital untuk mengetahui password atau data lainnya. Ada beragam
teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder
surfing (pengamatan langsung terhadap display monitor seseorang untuk
memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan
data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk
mengungkap password atau data lainnya). Penanggulangannya adalah dengan
mengubah skema sandi atau menggunakan perangkat monitoring network untuk
mengembalikan ke petunjuk semula.
Spam
Spam adalah e-mail yang tidak diminta datang ke dalam
kotak surat penerima. Dalam tesis kasus, pengirim menemukan cara untuk membuat
e-mail seperti spam dengan harapan bahwa penerima mengunjungi situs Web, di
mana virus dapat didownload ke komputer mereka. Pada akhirnya, spam dapat
menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang
menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara
umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet
newsgroup, spam mesin pencari informasi web (web search engine spam), spam
blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang
sebuah server di internet yaitu dengan cara menggunakan alamat email seseorang
atau tindakan penyusupan dengan menggunakan identitas resmi secara ilegal.
Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala
sesuatu dalam jaringan ini biasanya para hacker/cracker sering menggunakan cara
ini. Spoofing merupakan teknik yang digunakan untuk memperoleh akses yang tidak
sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan
pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat
dipercaya.
Phishing
Dalam komputer, pengelabuan (Inggris: phishing) adalah
suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan
informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai
orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi,
seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa
Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti
memancing informasi keuangan dan kata sandi pengguna.
Pharming
Situs palsu di internet, merupakan sebuah metode untuk
mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah
situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia
sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang
sebenarnya.
Cookies
HTTP cookie, web cookie, atau cookie adalah
serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian
akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web
mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi,
penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti
preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies
yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang
bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras
komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk
masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang
membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies
bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang
lain tanpa memasukkan password apapun, bahkan jikalau passwordnya sudah
diganti.
Spyware
Spyware adalah istilah teknologi informasi dalam
bahasa Inggris yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang
menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data
milik pengguna. Spyware merupakan turunan dari adware, yang memantau kebiasaan
pengguna dalam melakukan penjelajahan Internet untuk mendatangkan
"segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak
melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia
kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada
perusahaan marketing).
PRINSIP
DASAR PERANCANGAN SISTEM YANG AMAN
Adapun dasar-dasar dari perancangan sistem yang aman
adalah:
- Mencegah hilangnya data
- Mencegah masuknya penyusup
LAPISAN KEAMANAN :
1. Lapisan Fisik :
- membatasi akses fisik ke mesin :
- Akses masuk ke ruangan komputer
- penguncian komputer secara hardware
- keamanan BIOS
- keamanan Bootloader
- back-up data :
- pemilihan piranti back-up
- penjadwalan back-up
- mendeteksi gangguan fisik :
- log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
- mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
- Beri mereka fasilitas minimal yang diperlukan.
- Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
- Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
- Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
- Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
- Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
- Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
- Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
- File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
- Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
- Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
- Lakukan setting limit system file.
- Atur akses dan permission file : read, writa, execute bagi user maupun group.
- Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
- Hati-hati terhadap bruto force attack dengan membuat password yang baik.
- Selalu mengenkripsi file yang dipertukarkan.
- Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
- selalu update kernel system operasi.
- Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
- Waspadai paket sniffer yang sering menyadap port Ethernet.
- Lakukan prosedur untuk mengecek integritas data
- Verifikasi informasi DNS
- Lindungi network file system
- Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
BAB
2
Sub Pokok Bahasan :
- Penyandi monoalfabetik
- Penyandi polialfabetik
- Penggunaan public key
- Metode enkripsi DES (Data Encryption Standar)
PENYANDI
MONOALFABETIK
Sistem cipher substitusi monoalfabetik memetakan tiap
huruf satu per satu seperti pada contoh gambar 1 di atas, dimana tiap huruf
alfabet dipetakan ke huruf setelahnya. Untuk melakukan dekripsi dari
ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya bila enkripsinya
adalah mengganti huruf plaintext dengan huruf alfabet setelahnya, maka
algoritma dekripsinya adalah mengganti huruf pada ciphertext dengan huruf
alfabet sebelumnya.
Kriptografi Julius Caesar termasuk ke dalam cipher
jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke tiga huruf
setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam ini sering
disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan menggeser huruf
pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain dari cipher
jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet Hebrew,
dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf terakhir,
huruf kedua dengan huruf kedua terakhir, dan seterusnya.
Dalam kriptografi, sandi Caesar, atau sandi
geser, kode Caesar atau Geseran Caesar adalah salah satu
teknik enkripsi paling sederhana dan paling terkenal. Sandi ini termasuk sandi
substitusi dimana setiap huruf pada teks terang (plaintext) digantikan
oleh huruf lain yang memiliki selisih posisi tertentu dalam alfabet. Misalnya,
jika menggunakan geseran 3, W akan menjadi Z, I menjadi L, dan K menjadi N
sehingga teks terang "wiki" akan menjadi "ZLNL" pada teks
tersandi. Nama Caesar diambil dari Julius Caesar, jenderal, konsul, dan
diktator Romawi yang menggunakan sandi ini untuk berkomunikasi dengan para
panglimanya.
Langkah enkripsi oleh sandi Caesar sering dijadikan
bagian dari penyandian yang lebih rumit, seperti sandi Vigenère, dan masih
memiliki aplikasi modern pada sistem ROT13. Pada saat ini, seperti halnya sandi
substitusi alfabet tunggal lainnya, sandi Caesar dapat dengan mudah dipecahkan
dan praktis tidak memberikan kerahasiaan bagi pemakainya.
Contoh :
Sandi Caesar mengganti setiap huruf di teks terang (plaintext) dengan huruf yang berselisih angka tertentu dalam alfabet. Contoh ini menggunakan geseran tiga, sehingga huruf B di plaintext menjadi E di teks tersandi (ciphertex).
Cara kerja sandi ini dapat diilustrasikan dengan membariskan
dua set alfabet; alfabet sandi disusun dengan cara menggeser alfabet biasa ke
kanan atau ke kiri dengan angka tertentu (angka ini disebut kunci). Misalnya
sandi Caesar dengan kunci 3, adalah sebagai berikut:
Alfabet Biasa:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alfabet Sandi:
DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk menyandikan sebuah pesan, cukup mencari setiap
huruf yang hendak disandikan di alfabet biasa, lalu tuliskan huruf yang sesuai
pada alfabet sandi. Untuk memecahkan sandi tersebut gunakan cara sebaliknya.
Contoh penyandian sebuah pesan adalah sebagai berikut.
teks terang:
kirim pasukan ke sayap kiri
teks tersandi: NLULP SDVXNDQ NH VDBDS NLUL
Proses penyandian (enkripsi) dapat secara matematis
menggunakan operasi modulus dengan mengubah huruf-huruf menjadi angka, A = 0, B
= 1,..., Z = 25. Sandi (En) dari "huruf" x
dengan geseran n secara matematis dituliskan dengan,
Sedangkan pada proses pemecahan kode (dekripsi), hasil
dekripsi (Dn) adalah
Setiap huruf yang sama digantikan oleh huruf yang sama
di sepanjang pesan, sehingga sandi Caesar digolongkan kepada, substitusi
monoalfabetik, yang berlawanan dengan substitusi polialfabetik.
PENYANDI
POLIALFABETIK
Cipher polialfabetik pertama kali dijelaskan oleh
Leone Battista Alberti pada tahun 1467 sementara tableau – sebuah tabel alfabet
yang dapat digunakan untuk membantu enkripsi dan dekripsi cipher polialfabetik
– diperkenalkan oleh Johannes Trithemius dalam bukunya Steganographia. Pada
cipher ini, beberapa alfabet cipher digunakan sekaligus yang kemudian ditulis
di sebuah tabel.
Cipher dengan jenis polialfabetik yang paling terkenal
adalah cipher Vigenère yang ditulis oleh Blaise de Vigenère pada abad ke-16.
Cipher ini memanfaatkan tabel alfabet 26 X 26 – atau lebih dikenal dengan nama
Tabula Recta – dan menggunakan kunci dan plaintext sebagai penanda posisi pada
Tabula Recta untuk mendapatkan ciphertext-nya. Untuk melakukan dekripsi, kunci
dan ciphertext digunakan sebagai penanda posisi untuk mendapatkan plaintext.
Gambar 2. Tabula Recta
|
Untuk melakukan enkripsi dengan cipher Vigenère,
sebuah kata kunci diperlukan. Kata kunci ini akan diulang sampai panjangnya
sama dengan panjang plaintext dan kemudian digunakan untuk mencari huruf
pengganti pada tabula recta.
Kata Kunci: BEG
Plaintext: J I D A D
Kunci: B E G B E
Dengan kunci dan plaintext tersebut, enkripsi Vigenère
dapat dilakukan dengan bantuan tabula recta. Untuk mendapat huruf pertama
ciphertext, kita masukkan kunci sebagai baris dan plaintext sebagai kolom.
Jadi, huruf pertama ciphertext adalah K, huruf yang terdapat pada baris B dan
kolom J.
Gambar 3. Enkripsi Huruf Pertama dengan Cipher
Vigenère
|
Ulangi untuk huruf ciphertext berikutnya, yaitu huruf
pada baris E dan kolom I, didapatkan huruf M sebagai huruf ciphertext kedua.
Langkah-langkah tersebut diulangi sampai plaintext sudah habis dienkripsi dan
ciphertext yang didapat adalah KMJBH.
Gambar 4. Enkripsi Huruf Kedua dengan Cipher Vigenère
|
Keistimewaan cipher ini adalah kemudahanya dalam
implementasi dan kekuatannya dalam menghadapi serangan. Meskipun dapat dipakai
dengan sederhana, cipher ini tergolong amat kuat untuk masanya, bahkan
disebut-sebut sebagai cipher yang tidak dapat dipecahkan sampai pada abad
ke-20.
PENGGUNAAN
PUBLIC KEY
Private Key adalah kunci enkripsi yang hanya boleh
diakses oleh pemilik kunci, sedangkan public key sebisa mungkin harus
disebarkan seluas-luasnya. Penyebaran public key ini dapat dilakukan secara
manual, yakni dengan cara mendownload dari web seseorang, atau seseorang dapat
juga mengirimkan public keynya ke suatu keyserver yang menyimpan public
key banyak orang seperti pgp.mit.edu
atau www.keyserver.net.
Semua orang dapat mencari/mendownload public key milik orang lain untuk
digunakan di kemudian hari.
Private key digunakan untuk mendekrip chiper text yang
ditujukan kepada sang pemilik, atau menandatangani suatu dokumen/file yang
dikirimkan kepada orang lain. Bagaimana dengan public key? Key inilah yang
digunakan oleh orang lain untuk mengenkrip file teks yang ditujukan kepada sang
pemilik key, atau untuk memeriksa/verifikasi keaslian dokumen yang telah ditandatangani
oleh pemilik private key.
Ilustrasi Pemakaian
Sebagai contoh, mari kita bayangkan bahwa Sokam akan
mengirim email yang berisi puisi cinta kepada kekasihnya, Wawa. Sebelum Sokam
dapat mengenkrip puisi cintanya, dia harus memiliki public key Wawa. Sokam
dapat meminta Wawa untuk mengirimkan public keynya melalui email, atau mencari
di keyserver bila Wawa sudah mensubmitnya. Dengan menggunakan public key
itulah maka Sokam dapat mengenkripsi puisi cintanya untuk kemudian dikirimkan
kepada Wawa.
Wawa menerima puisi cinta dari Sokam dalam bentuk yang
terenkripsi. Untuk membacanya Wawa perlu mendekrip teks itu. Selain Wawa tidak
ada orang lain yang dapat mendekrip puisi cinta itu, karena hanya Wawalah yang
mempunyai private keynya. Bila private key Wawa jatuh ke tangan orang lain,
maka orang itu juga dapat mendekrip segala macam email terenkripsi yang
ditujukan kepadanya. Maka dari itu Wawa harus menyimpan private keynya secara
baik dan aman.
Pada kasus di atas, ada kemungkinan bahwa yang
mengirimkan puisi cinta itu bukanlah Sokam, namun orang lain yang berpura-pura
menjadi Sokam. Bukankah email itu dienkrip? Ya, memang. Namun karena enkripsi
menggunakan public key sebagai kunci enkripsinya maka siapa pun yang mempunyai
public key wawa dapat mengenkrip teks untuk Wawa. Oleh karena itu ada baiknya
bila Sokam juga menandatangani emailnya. Untuk membubuhkan digital signature,
kita harus menggunakan private key, dan bukan public key. Pada saat menerima
email puisi cinta itu, Wawa harus memverifikasi bahwa digital signature yang
terdapat di sana benar-benar asli milik Sokam dengan menggunakan public key
milik Sokam. Dengan begitu wawa boleh merasa yakin bahwa puisi itu benar-benar
dikirim oleh Sokam.
Instalasi
Pada beberapa distro program ini terinstall secara otomatis/default.
Bila pada distro anda pgp belum terinstall, maka anda dapat mencari paket yang
sesuai dengan distro yang anda pakai, atau mungkin menginstall manual dari
source code yang bisa didownload dari http://www.gnupg.org/download/index.html.en.
Penggunaan
Penggunaan yang akan dibahas di sini singkat saja,
hanya mencakup beberapa hal yang biasa digunakan yaitu:
- Pembuatan Keypair.
- Export Public Key.
- Import Public Key.
- Mengenkrip teks.
- Mendekrip teks.
- Menandatangani suatu file
- Verifikasi tandatangan.
Interface command line program ini adalah gpg.
Penggunaannya ditentukan oleh beberapa parameter yang kita berikan di command
line.
1. Pembuatan Keypair
Sebelum menggunakan fasilitas yang ditawarkan oleh
gpg, anda harus membuat keypair(pasangan private dan public key)
terlebih dahulu.
[sokam@yudowati 17:54 sokam]$ gpg --gen-key
gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Please select what kind of key you want:
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) RSA (sign only)
Your selection?
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) RSA (sign only)
Your selection?
Di sini anda dapat memilih algoritma yang digunakan
untuk membuat keypair. Penggunaan DSA(2) atau RSA(4) terbatas pada digital
signature dan tidak dapat digunakan untuk mengenkrip suatu teks. Pilih DSA and
ElGamal dengan memasukkan angka “1” atau cukup dengan menekan tombol [Enter].
DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.
minimum keysize is 768 bits
default keysize is 1024 bits
highest suggested keysize is 2048 bits
What keysize do you want? (1024)
About to generate a new ELG-E keypair.
minimum keysize is 768 bits
default keysize is 1024 bits
highest suggested keysize is 2048 bits
What keysize do you want? (1024)
Pada bagian ini anda dapat memilih panjang kunci
(dalam bit) yang digunakan sebagai kunci. Panjang key untuk DSA adalah 1024,
dan yang anda pilih adalah panjang kunci ELG-E. Aturan umum yang berlaku adalah
semakin pendek ukuran key yang anda pakai maka semakin mudah key itu dicrack
oleh orang lain, namun dapat dikomputasi lebih cepat oleh komputer. Semakin
panjang ukuran key, kamungkinan cracking semakin sulit, namun komputasinya juga
memakan daya yang cukup besar. Untuk saat ini key dengan panjang 1024 bit
dianggap sudah cukup kuat. Anda dapat memasukkan angka 768 atau 2048 untuk
mengubah nilainya, namun bila anda memilih 1024 maka anda cukup menekan tombol
[Enter].
Please specify how long the key should be valid.
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0)
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0)
Masukkan lama berlaku key anda. Lama waktu dapat
mempunyai satuan hari, minggu, bulan, atau tahun. Bila anda memilih defaultnya
(0) maka key anda akan berlaku seumur hidup atau sampai anda kehilangan private
key anda. he..he..he.. Berapa pun masa berlaku yang anda pilih, anda akan
dimintai konfirmasi mengenai pilihan anda.
You need a User-ID to identify your key; the software
constructs the user id
from Real Name, Comment and Email Address in this form:
"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
from Real Name, Comment and Email Address in this form:
"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
Real name: Kamas Muhammad
Email address: kamas@entahlah.com
Comment: sokam
You selected this USER-ID:
"Kamas Muhammad (sokam) <kamas@entahlah.com>"
Email address: kamas@entahlah.com
Comment: sokam
You selected this USER-ID:
"Kamas Muhammad (sokam) <kamas@entahlah.com>"
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
Berikutnya anda harus memberi input minimal pada Real
name dan Email address. Teks yang anda masukkan pada bagian Comment
akan muncul di dalam tanda kurung. Masukkan huruf “O” dan tekan [Enter] bila
anda sudah selesai.
You need a Passphrase to protect your secret key.
Enter passphrase:
Masukkan passphrase anda. Passphrase ini dimasukkan
dua kali. Ingat, jangan memasukkan passphrase yang mudah ditebak, tapi anda
harus bisa mengingatnya.
We need to generate a lot of random bytes. It is a
good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
++++++++++.++++++++++++++++++++...+++++++++++++++++++++++++..++++++++++.+++++
.++++++++++++++++++++..++++++++++.++++ ++++++++++++++++++++++++++..+++++
............................................................................
..... .+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++.++++++++++.+++++++++
++++++++++++++++.++++++++++++++++++++++ ++++.+++++++++++++++............
.......................................................................++++
+^^^
public and secret key created and signed.
key marked as ultimately trusted.
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
++++++++++.++++++++++++++++++++...+++++++++++++++++++++++++..++++++++++.+++++
.++++++++++++++++++++..++++++++++.++++ ++++++++++++++++++++++++++..+++++
............................................................................
..... .+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++.++++++++++.+++++++++
++++++++++++++++.++++++++++++++++++++++ ++++.+++++++++++++++............
.......................................................................++++
+^^^
public and secret key created and signed.
key marked as ultimately trusted.
pub 1024D/7D2597DD 2004-12-13 Kamas Muhammad (sokam)
<kamas@entahlah.com>
Key fingerprint = DB9A F0A9 31E2 ED77 3AFF 3D26 ADD5 B92F 7D25 97DD
sub 1024g/FE6B4921 2004-12-13
Key fingerprint = DB9A F0A9 31E2 ED77 3AFF 3D26 ADD5 B92F 7D25 97DD
sub 1024g/FE6B4921 2004-12-13
Karakter acak yang muncul seperti pada cuplikan di
atas menunjukkan proses pembuatan keypair. Setelah proses ini selesai, maka
hasilnya akan ditampilkan di bawah. Pada contoh di atas key yang baru dibuat
mempunyai sidik jari DB9A F0A9 31E2 ED77 3AFF 3D26 ADD5 B92F 7D25
97DD, dengan UserID 7D2597DD.
2. Export Public Key
Seperti yang tadi sempat disebutkan bahwa public key
harus didistribusikan(entah dengan cara apa) kepada orang lain. Untuk itu kita
harus mengexport public kita.
[sokam@yudowati 18:53 sokam]$ gpg --export -a
kamas@entahlah.com
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.2.4 (GNU/Linux)
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.2.4 (GNU/Linux)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=HMhm
-----END PGP PUBLIC KEY BLOCK-----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=HMhm
-----END PGP PUBLIC KEY BLOCK-----
Blok text di atas adalah public key kamas@entahlah.com.
Pilihan (-a) digunakan untuk mengexport key dalam bentuk text. Tanpa pilihan
itu maka key akan diexport dalam bentuk binary. Penasaran? Silakan coba ulangi
perintah di atas tanpa opsi -a. Hasilnya takkan menyakiti siapa pun.
Teks itu dapat kita distribusikan melalui segala macam
media seperti website, melalui email, atau disubmit key keyserver agar dapat
diakses oleh orang lain dengan mudah.
3. Import Public Key
Sebelum anda dapat mengenkrip teks untuk orang lain
atau memverifikasi tanda tangan orang lain anda harus mengimport public key
orang itu. Pada contoh ini sokam mengimport public key milik wawa yang telah
didownload dan disimpan pada file pkwawa.asc.
[sokam@yudowati 19:05 sokam]$ gpg --import <
pkwawa.asc
gpg: key 6A31E44C: public key "Purwaning <wawa@sayang.com>" imported
gpg: Total number processed: 1
gpg: imported: 1
gpg: key 6A31E44C: public key "Purwaning <wawa@sayang.com>" imported
gpg: Total number processed: 1
gpg: imported: 1
Sekarang, pada daftar key dapat kita lihat bahwa kita
memiliki 2 key yakni milik kamas dan wawa.
[sokam@yudowati 19:08 sokam]$ gpg --list-key
/home/sokam/.gnupg/pubring.gpg
------------------------------
pub 1024D/7D2597DD 2004-12-13 Kamas Muhammad (sokam) <kamas@entahlah.com>
sub 1024g/FE6B4921 2004-12-13
/home/sokam/.gnupg/pubring.gpg
------------------------------
pub 1024D/7D2597DD 2004-12-13 Kamas Muhammad (sokam) <kamas@entahlah.com>
sub 1024g/FE6B4921 2004-12-13
pub 1024D/6A31E44C 2004-12-13 Purwaning
<wawa@sayang.com>
sub 1024g/F0F8A1D0 2004-12-13
sub 1024g/F0F8A1D0 2004-12-13
4. Mengenkrip Teks
Misal kita mempunyai sebuah file dengan nama
fileteks.txt. Isi file ini sebelum dienkrip bila dilihat dengan cat tampak
seperti di bawah ini.
[sokam@yudowati 19:13 sokam]$ cat fileteks.txt
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan
Agar tiada kendala antara kita
Yang menjadi penyesalan
Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
Kini file teks di atas akan dienkrip untuk
wawa@sayang.com
[sokam@yudowati 19:16 sokam]$ gpg -e -r
wawa@sayang.com -a fileteks.txt
Perintah di atas memiliki beberapa opsi yaitu:
- -e/--encrypt: mengenkrip suatu file.
- -r/--recipient: tujuan pesan. Pilihan ini menentukan public key mana yang digunakan untuk mengenkrip pesan kita. Pada contoh di atas tujuannya adalah wawa@sayang.com.
- -a/--armor: output enkripsi dalam bentuk ascii/text, bukan binary.
Hasilnya adalah sebuah file dengan nama fileteks.txt.asc
yang isinya adalah sebagai berikut.
[sokam@yudowati 19:16 sokam]$ cat fileteks.txt.asc
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.4 (GNU/Linux)
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.4 (GNU/Linux)
hQEOA9QUeAPw+KHQEAP5AbYFeQGqYOOEZe+NW+QOzAASegaTe5aX/l9tVr5+CnHR
YGlDDfSiH6+usTLqsxTDnnh7gczlLk89hYPIiFCVoXz56396wN7gGhGwNIdiiC4P
j+3WjuaarT7I/ykftPDLAv5B6SWZOclrj0xs9JT4UpSBs/zkHSuA1IHBWcwVrDID
/2xtGghcRj1uant3TWmeesHicvy6BaE8tq5xzyrM4y8DQHWc/Q6XGFolUcvhghwn
OYuaeM9KcchZ360tzQFuU0qDRkbnLpf9Y0ukvJG6yZ364pHTYIltvrdHxqnOZQTa
+NHIGitD7ec5bz7rbRj5lS557SsuIswUIN1wdjAbWCru0sBCAZ/OvlZDKCTAvN9s
rXW127sEZtL11/NvU9pX47qKaWbjSN6/B71zCScMOrncjt39nRacfHJZHjC/uMAR
soCt6UQj7tTvBu+RkopjBp4f4QyiNXbj5hICmfV4VtO81tzXWkBM3d+uvSkstqBg
RIrO3A2XC73OGp6CHwWfP6sBPkTtnljiX/x8BhhZZga1fJ563KToShBqPqsffy6h
PMf2ncqvU/sxA/ZmpWZ4VZdvBqVusfB322aG8Sft2n0eHpbr28PUG0PPJiz65O23
mYrLSDXJvXqSfiThfTies0Lm8NrP5/WE0qkT+ibQiBh0aqpK6Rk+hbE8xhf/9cAh
b0cCCYRQ
=uUMQ
-----END PGP MESSAGE-----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=uUMQ
-----END PGP MESSAGE-----
Dapat kita lihat bahwa hasilnya sudah tidak bisa lagi
dibaca. Puisi romantis itu kini telah menjadi huruf acak yang hanya Wawa saja
yang dapat membukanya.
5. Mendekrip teks
Teks yang dikirim oleh Sokam ke Wawa adalah teks yang
telah dienkrip, sehingga bila di tengah jalan ada orang yang iseng mengintip,
maka mungkin dia hanya bisa membaca mantra pengusir nyamuk yang takkan jelas
suaranya bila dia tetap nekat membacanya.
Wawa pun akan menerima teks yang persis sama, yaitu
dalam bentuk yang terenkrip. Hanya saja, karena Wawa mempunyai private key dari
public key yang digunakan oleh Sokam mengenkrip puisinya maka dia dapat membaca
isi file itu. Berikut adalah keluaran dekrip teks yang dilakukan oleh Wawa.
[wawa@yudowati 19:30 wawa]$ gpg --decrypt
fileteks.txt.asc
You need a passphrase to unlock the secret key for
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
Enter passphrase: ******
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
gpg: encrypted with 1024-bit ELG-E key, ID F0F8A1D0,
created 2004-12-13
"Purwaning <wawa@sayang.com>"
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
"Purwaning <wawa@sayang.com>"
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan
Agar tiada kendala antara kita
Yang menjadi penyesalan
Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
Untuk mendekrip teks itu Wawa perlu memasukkan
passphrase yang digunakan saat dia membuat keypair. Bila passphrase yang
dimasukkan salah maka file itu tidak dapat didekrip. Bila yang passphrase yang
dimasukkan benar maka seperti yang tampak pada potongan teks di atas, Wawa
dapat membaca puisi yang dikirim oleh Sokam.
6. Menandatangani Suatu File
Selain dienkrip, suatu file juga dapat ditandatangani
sehingga nantinya dapat diperiksa apakah file/teks yang diterima benar-benar
dikirim oleh orang yang diharapkan atau tidak. Puisi sokam bila ditandatangani
tanpa dienkrip akan tampak seperti di bawah ini.
[sokam@yudowati 19:55 sokam]$ gpg -u 7D2597DD
--clearsign fileteks.txt
You need a passphrase to unlock the secret key for
user: "Kamas Muhammad (sokam) <kamas@entahlah.com>"
1024-bit DSA key, ID 7D2597DD, created 2004-12-13
user: "Kamas Muhammad (sokam) <kamas@entahlah.com>"
1024-bit DSA key, ID 7D2597DD, created 2004-12-13
Enter passphrase: *****
[sokam@yudowati 20:03 sokam]$ cat fileteks.txt.asc
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
Kian lama kian menyesak menyiksa
Dalam hampa
Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan
Agar tiada kendala antara kita
Yang menjadi penyesalan
Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)
Version: GnuPG v1.2.4 (GNU/Linux)
iD8DBQFBvZFBrdW5L30ll90RAqtsAJ94Mg5X4g8szoIlPhWenHld/Rh/AwCfYNyf
XvI3bQEJ4C5Itu2S4Kz5Ga0=
=Yi1E
-----END PGP SIGNATURE-----
XvI3bQEJ4C5Itu2S4Kz5Ga0=
=Yi1E
-----END PGP SIGNATURE-----
Parameter (-u) digunakan untuk menentukan username
yang digunakan untuk menandatangani file yang kita sebutkan. Parameter ini
tidak dibutuhkan bila default-key telah dikonfigurasi pada ~/.gnupg/options.
Yang dipakai untuk menandatangani adalah private key, jadi kita tidak bisa
menandatangani suatu teks dengan menggunakan public key orang lain. --clearsign
adalah pilihan untuk menandatangani dalam bentuk clear text.
7. Verifikasi Tandatangan
Setelah ditandatangani oleh pengirim, penerima juga
harus memverifikasi tandatangan yang dibubuhkan pada file itu. Kini Wawa akan
memeriksa apakah yang mengirim file itu benar-benar Sokam.
[wawa@yudowati 20:11 wawa]$ gpg --verify signed.asc
gpg: Signature made Mon Dec 13 19:55:29 2004 WIT using DSA key ID 7D2597DD
gpg: Good signature from "Kamas Muhammad (sokam) <kamas@entahlah.com>"
gpg: Signature made Mon Dec 13 19:55:29 2004 WIT using DSA key ID 7D2597DD
gpg: Good signature from "Kamas Muhammad (sokam) <kamas@entahlah.com>"
Output “Good Signature” merupakan tanda bahwa
tandatangan yang dibubuhkan benar-benar dari sokam.
METODE
ENKRIPSI DES (DATA ENCRYPTION STANDAR)
Data Encryption Standard (DES) adalah suatu blok
cipher (salah satu bentuk enkripsi rahasia bersama) yang dipilih oleh National
Bureau of Standar sebagai seorang pejabat Federal Information Processing
Standard (FIPS) untuk Amerika Serikat pada tahun 1976 dan yang kemudian
dinikmati secara luas gunakan internasional. Hal ini didasarkan pada algoritma
kunci simetris yang menggunakan 56-bit key. Algoritma awalnya diklasifikasikan
kontroversial dengan elemen desain, kunci yang relatif pendek panjang, dan
kecurigaan tentang National Security Agency (NSA) backdoor. DES akibatnya
datang di bawah pengawasan intens akademis yang memotivasi pemahaman modern dan
blok cipher kriptoanalisis mereka.
DES sekarang dianggap tidak aman untuk banyak
aplikasi. Hal ini terutama disebabkan oleh 56-bit ukuran kunci yang terlalu
kecil; pada bulan Januari 1999, distributed.net dan Electronic Frontier
Foundation bekerjasama untuk publik memecahkan kunci DES dalam 22 jam dan 15
menit (lihat kronologi). Ada juga beberapa
hasil analitis teori yang menunjukkan kelemahan dalam cipher, meskipun mereka
tidak layak untuk me-mount dalam praktek. Algoritma diyakini praktis aman dalam
bentuk Triple DES, meskipun ada serangan teoretis. Dalam beberapa tahun
terakhir, sandi telah digantikan oleh Advanced Encryption Standard (AES).
Selanjutnya, DES telah ditarik sebagai standar oleh Institut Nasional Standar
dan Teknologi (sebelumnya National Bureau of Standards).
Dalam beberapa dokumentasi, pembedaan dibuat antara
DES sebagai standar dan algoritma DES yang disebut sebagai DEA (Data Encryption
Algorithm). Ketika berbicara, “DES” adalah salah dieja sebagai singkatan (/ ˌ ː
ˌ di ɛs i ː /), atau diucapkan sebagai satu-suku kata akronim (/ dɛz /).
The Feistel function (F function) of DES
Gambaran Umum
Designers IBM
First published 1977 (standardized on January 1979)
Derived from Lucifer
Successors Triple DES, G-DES, DES-X, LOKI89, ICE
First published 1977 (standardized on January 1979)
Derived from Lucifer
Successors Triple DES, G-DES, DES-X, LOKI89, ICE
Cipher detail
Key sizes 56 bits
Block sizes 64 bits
Structure Balanced Feistel network
Rounds 16
Best public cryptanalysis
Sejarah DES
Asal usul DES kembali ke awal 1970-an. Pada tahun
1972, setelah menyimpulkan sebuah kajian mengenai pemerintah AS kebutuhan
keamanan komputer, badan standar AS NBS (Biro Standar Nasional) – sekarang
bernama NIST (Lembaga Nasional Standar dan Teknologi) – mengidentifikasi
kebutuhan pemerintah secara luas untuk enkripsi standar unclassified, informasi
sensitif. Oleh karena itu, pada tanggal 15 Mei 1973, setelah berkonsultasi
dengan NSA, NBS diminta proposal untuk sebuah sandi yang akan memenuhi kriteria
desain yang ketat. Tak satu pun dari pengiriman Namun, ternyata cocok.
Permintaan kedua dikeluarkan pada tanggal 27 Agustus 1974. Kali ini, IBM
mengajukan calon yang dianggap dapat diterima – sebuah sandi yang berkembang
selama periode 1973-1974 didasarkan pada algoritma sebelumnya, Horst Feistel’s
Lucifer sandi. Tim di IBM yang terlibat dalam desain dan analisis cipher
termasuk Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl Meyer,
Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, dan Bryant
Tuckerman.
Penjelasan
Untuk singkatnya, deskripsi berikut
menghilangkan transformasi yang tepat dan permutasi yang menetapkan algoritma;
untuk referensi, rincian dapat ditemukan dalam bahan tambahan DES.
DES adalah tipikal blok cipher – suatu algoritma yang
membutuhkan tetap serangkaian panjang dan mengubah bit plaintext melalui
serangkaian operasi rumit ke bitstring ciphertext lain yang sama panjang. Dalam
kasus DES, ukuran blok adalah 64 bit. DES juga menggunakan kunci untuk
menyesuaikan transformasi, dekripsi sehingga dapat dianggap hanya dapat
dilakukan oleh orang-orang yang mengetahui kunci tertentu yang digunakan untuk
mengenkripsi. Nampaknya kunci terdiri dari 64-bit, namun hanya 56 di antaranya
yang benar-benar digunakan oleh algoritma. Delapan bit digunakan hanya untuk
memeriksa paritas, dan kemudian dibuang. Maka panjang kunci yang efektif adalah
56 bit, dan biasanya dikutip seperti itu.
Seperti cipher blok lain, DES dengan sendirinya
bukanlah sarana yang aman untuk enkripsi dimana bukan digunakan dalam modus
operasi. FIPS-81 menetapkan beberapa mode untuk digunakan dengan DES.
Gambar1-Keseluruhan struktur Feistel DES
Gambar2-Feisel Function
Gambar 3 - Kunci-jadwal
DES
Serangan brute force – Brute force attack
Untuk setiap sandi, metode yang paling dasar dari serangan brute force – mencoba setiap kemungkinan kunci pada gilirannya. Panjang kunci menentukan jumlah kemungkinan kunci, dan karenanya kelayakan pendekatan ini. Untuk DES, pertanyaan yang diajukan mengenai kecukupan ukuran kunci dari awal, bahkan sebelum itu diadopsi sebagai standar, dan itu adalah ukuran kunci kecil, daripada teoretis kriptoanalisis, yang mendiktekan kebutuhan algoritma pengganti. Sebagai hasil dari diskusi yang melibatkan konsultan eksternal termasuk NSA, ukuran kunci berkurang dari 128 bit menjadi 56 bit untuk ukuran satu chip EFF’s US $ 250.000 DES mesin retak adat yang terdapat 1.856 keripik dan kasar bisa memaksa seorang DES kunci dalam hitungan hari – foto menunjukkan sebuah papan sirkuit DES Cracker dilengkapi dengan beberapa Deep Crack chip.
Dalam dunia akademis, berbagai proposal untuk cracking
DES-mesin yang canggih. Pada tahun 1977, Diffie dan Hellman mengusulkan suatu
mesin seharga sekitar US $ 20 juta yang dapat menemukan kunci DES dalam satu
hari. Pada 1993, Wiener telah mengusulkan kunci mesin pencari seharga US $ 1
juta yang akan menemukan kunci dalam 7 jam. Namun, tak satu pun dari proposal
awal ini pernah dilaksanakan-atau, paling tidak, tidak ada implementasi yang
umum diakui.
Kerentanan DES praktis ditunjukkan di akhir 1990-an. Pada tahun
1997, RSA Security mensponsori serangkaian kontes, menawarkan hadiah $ 10.000
untuk tim pertama yang memecahkan pesan yang dienkripsi dengan DES untuk
kontes. Kontes yang dimenangkan oleh DESCHALL Project, dipimpin oleh Rocke
Verser, Matt Curtin, dan Justin Dolske, menggunakan siklus siaga ribuan
komputer di seluruh Internet. Kelayakan cracking DES dengan cepat telah
didemonstrasikan di tahun 1998, ketika sebuah custom DES-kerupuk dibangun oleh
Electronic Frontier Foundation (EFF), sebuah kelompok hak-hak sipil dunia maya,
pada biaya sekitar US $ 250.000 (lihat EFF DES cracker). Motivasi mereka adalah
untuk menunjukkan bahwa DES ini dipecahkan dalam praktek maupun dalam teori: “Ada
banyak orang yang tidak percaya akan kebenaran sampai mereka dapat melihat
dengan mata mereka sendiri. Showing mereka sebuah mesin fisik yang dapat
memecahkan DES dalam beberapa hari adalah satu-satunya cara untuk meyakinkan
beberapa orang bahwa mereka benar-benar tidak dapat mempercayai mereka untuk
keamanan DES. ” Mesin dipaksa brute kunci dalam sedikit lebih dari 2 hari
pencarian.
Satu-satunya peretas DES yg dikonfirmasi adalah mesin
Copacobana dibangun pada 2006 oleh tim dari Universitas Bochum dan Kiel, baik
di Jerman. Tidak seperti mesin EFF, Copacobana terdiri dari tersedia secara
komersial, reconfigurable sirkuit terpadu. 120 dari Field-programmable ini
gerbang array (FPGAs) dari Xilinx jenis Spartan3-1000 dijalankan secara
paralel. Mereka dikelompokkan dalam 20 DIMM modul, masing-masing berisi 6
FPGAs. Penggunaan hardware reconfigurable membuat mesin yang berlaku untuk
tugas-tugas memecahkan kode lain juga. Salah satu aspek yang lebih menarik dari
Copacobana adalah faktor biaya. Satu mesin dapat dibangun untuk sekitar $
10,000. Penurunan biaya oleh kira-kira faktor 25 di atas mesin EFF adalah
sebuah contoh yang mengesankan bagi perbaikan terus-menerus perangkat keras
digital. Menyesuaikan inflasi selama 8 tahun menghasilkan peningkatan yang lebih
tinggi sekitar 30x. Sejak 2007, SciEngines GmbH, perusahaan spin-off dari dua
mitra proyek dari Copacobana telah ditingkatkan dan dikembangkan Copacobana
pengganti. Pada tahun 2008 mereka Copacobana RIVYERA mengurangi waktu untuk
istirahat DES kurang dari satu hari, menggunakan enkripsi 128 Spartan-3 5000’s.
BAB
3
Sub Pokok Bahasan :
- Contoh aplikasi untuk enkripsi dan dekripsi
- Contoh penerapan pada stand alone ataupun jaringan
CONTOH APLIKASI ENKRIPSI DAN DEKRIPSI
VeraCrypt adalah pengganti dari TrueCrypt, yang pengembangannya
dihentikan tahun lalu. Tim Developer menghentikannya karena ada beberapa
masalah yang muncul ketika keamanan TrueCrypt dibocorkan. Aplikasi ini hadir
secara gratis di Windows, OS X dan Linux. Jika kamu mencari software enkripsi
seperti TrueCrypt tapi bukan TrueCrypt, VeraCrypt adalah pilihan yang tepat.
VeraCrypt mendukung AES TwoFish dan Serpent enkripsi, mendukung creation of
hidden, enkripsi volume dan volume lain. Kode bisa kamu lihat tapi benar-benar
menjadi open source. Tools ini juga sedang dikembangkan secara terus-menerus,
dengan update keamanan ruitin dan update menurut keinginan developer.
VeraCrypt sangat simpel
dan bermanfaat dalam hal enkripsi. Tools ini dapat membuka volume TrueCrypt,
dan mengaku kalau memiliki algoritma yang meningkatkan keamanan dan membuatnya
sulit untuk di-crack.
Berbeda dengan TrueCrypt yang membuat virtual encrypted
drive, AxCrypt bekerja dengan file individual. Jadi ketika kamu ingin enkripsi
dua file atau lebih, kamu perlu melakukannya secara satu persatu atau kamu
kumpulkan terlebih dahulu file-file tersebut menjadi zip. Meskipun terlihat
rumit, tapi AxCrypt adalah tool enkripsi Windows yang didesain simpel, efisien
dan mudah untuk digunakan.
AxCrypt juga terintegrasi dengan Windows shell, jadi
kamu bisa melakukan enkripsi dengan klik kanan pada file yang kamu inginkan.
Selain itu ada juga fitur timed yang secara otomatis dekripsi file enkripsi
ketika waktu yang kamu atur telah mencapai batasnya. AxCrypt mendukung 128-bit
AES enkripsi, menawarkan perlindungan untuk serangan brute force cracking.
<=""
ins="" data-adsbygoogle-status="done">
BitLocker adalah aplikasi untuk enkripsi yang hadir
secara built-in di Windows Vista, Windows 7 (Ultimate dan Enterprise), Windows
8 (Pro dan Enterprise) dan juga Windows Sever (2008 dan terbaru). Aplikasi ini
mendukung AES (128 dan 256-bit) enkripsi, dan bisa digunakan untuk enkripsi
seluruh hardisk, baik itu enkripsi volume atau virtual drive yang bisa dibuka
dan diakses oleh drive lain di komputer kamu. Mendukung beberapa metode
multiple authentication, termasuk password dan PIN, USB key dan teknologi
device Trusted Platform Module (TPM) yang menggunakan hardware untuk
menghubungkan kunci dengan device.
Saat ini BitLocker terhubung dengan Windows (khususnya
Windows 8 Pro) membuatnya mudah di ditemukan banyak orang. Sebagian orang
mengatakan ini bagus karena aplikasi enkripsi ini dapat membantu melindungi
data mereka jika laptop dicuri atau hardisk masuk ke service.
GNU Privacy Guard (GnuPG) adalah versi open source
dari Pretty Good Privacy (PGP). Meskipun kamu bisa menginstall versi command
line, tapi banyak orang yang lebih memilih versi GUI. Semua aplikasi GnuPG
mendukung beberapa tipe enkripsi, selain itu juga bisa enkripsi satu file
individu, image disk, volume disk atau external disk.
Seperti yang sudah dikatakan di atas, GnuPG
berbasiskan command line yang tersedia secara open source. Banyak di luar sana
versi GUI dari aplikasi GnuPG, kalau kamu tertarik dengan gambar di atas, itu
merupakan aplikasi Gpg4win.
7-Zip sebenarnya adalah file archive tapi ia juga
memiliki kemampuan lain seperti enkripsi. Bisa melakukan enkripsi file individu
maupun volume disk. Kamu bisa memiliki aplikasi enkripsi ini secara gratis, ia
juga mendukung 256-bit AES enkripsi. Sebagian besar kode 7-Zip adalah
berlisensi GNU LGPL dan bebas untuk dibuka. Mengkompres dan mengenkripsi .7z
(atau .zip) sangat mudah dilakukan dan juga lebih aman, kamu dapat mengenkripsi
dengan password dan mengdenkripsi secara otomatis ketika diterima oleh orang
tertentu. 7-Zip juga terintegrasi dengan Windows shell, jadi kamu dengan mudah
mengaksesnya dengan mengklik kanan.
CONTOH
PENERAPAN PADA STAND ALONE ATAUPUN JARINGAN
Contoh Aplikasi dan Penerapan
-Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
-Jaringan
PGP
CIPE
SSH
SSL
PGP
CIPE
SSH
SSL
Contoh Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.
EasyCrypto adalah sistem dengan satu kunci (single key
system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan
dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file
pribadi di PC.
Mooseoft Encrypter
Mooseoft Encryptor Merupakan perangkat enkripsi
stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata
sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan
kata sandi secara acak.
PowerCrypt 2000
PowerCrypt Menggunakan algoritma enkripsi yang relatif
tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun
tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.
Kryptel
Kryptel Merupakan perangkat yang elegan dan mudah
digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi
yang sederhana karena bekerja dengan cara drag and drop.
PGP (Pretty Good Privacy)
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.
Kelebihan
Aman
Fleksibel
Gratis
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
2.Menanggulangi penyadapan
3. Analisa trafik
4.Injeksi paket palsu
SSH (Secure Shell)
Program yang melakukan loging terhadap komputer lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
SSL (Secure Sockets Layer)
Dibuat oleh Netscape Communication Corporation
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis
Sumber :
Tidak ada komentar:
Posting Komentar