Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i
-
Upload
budisetiyawan -
Category
Documents
-
view
222 -
download
0
Transcript of Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i
8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i
http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 1/6
SERANGAN TERHADAP
KRIPTOGRAFI Materi kuliah :
1. Pendahuluan
2. Metode penyadapan
3. Definisi serangan (attack)
4. Jenis!enis serangan (secara u"u")
#. Jenis serangan $erdasarkan ketersediaan data
%. Menilai tingkat kea"anan suatu algorit"a kriptografi
Waktu penyampaian : 3 !a" (1 "inggu)
1. Pendahuluan
• &eseluruhan point dari kriptografi adalah "en!aga kerahasiaan plainteks (atau kunci'
atau keduanya) dari penyadap (eavesdropper ) atau kriptanalis (cryptanalyst ).
• Metode Penyadapan
• Wiretapping
• Electromagnetic eavesdropping
• Acoustic Eavesdropping
• Definii Se!an"an #atta$%&
• Serangan: setiap usaha (attempt ) atau perco$aan yang dilakukan oleh kriptanalis
untuk "ene"ukan kunci atau "ene"ukan plainteks dari cipherteksnya.
• 'eni('eni Se!an"an #e$a!a u)u)& *
• Exhaustive attack /brute force attack
o Mengungkap plaintekskunci dengan "enco$a se"ua ke"ungkinan kunci.o su"si: &riptanalis "engetahui algorit"a yang digunakan.
o *aktu yang diperlukan untuk exhaustive key search :
o +olusi: &riptografer harus "e"$uat kunci yang pan!ang dan tidak "udah
dite$ak
• Analytical attack
8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i
http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 2/6
o Menganalisis kele"ahan algorit"a kriptografi untuk "engurangi
ke"ungkinan kunci yang tidak "ungkin ada.
o su"si: kriptanalis "engetahui algorit"a kriptografi yang digunakan.
o ,aranya: "e"ecahkan persa"aanpersa"aan "ate"atika (yang diperoleh dari
definisi suatu algorit"a kriptografi) yang "engandung peu$ahpeu$ah yang
"erepresentasikan plainteks atau kunci.o Metode analytical attack $iasanya le$ih cepat "ene"ukan kunci
di$andingkan dengan exhaustive attack .
o +olusi: kriptografer harus "e"$uat algorit"a kriptografi yang ko"pleks
o Data yang digunakan untuk "enyerang siste" kriptografi:
1. Chipertext only.
2. Known plaintext dan corresponding chipertext.
. Chosen plaintext dan corresponding chipertext.
!. Chosen chipertext dan corresponding plaintext
•
'eni Se!an"an +e!daa!%an Kete!ediaan Data*• Chipertext-only attack
o &riptanalis hanya "e"iliki cipherteks
• Known-plaintext attack
o -e$erapa pesan yang for"atnya terstruktur "e"$uka peluang untuk "enerka
plainteks dari cipherteks yang $ersesuaian.
o ,ontoh :
"rom dan #o di dala" e$mail '
Dengan hor"at' wassalam' pada surat res"i.
• Chosen-plaintext attack
o &riptanalis dapat "e"ilih plainteks tertentu untuk dienkripsikan' yaitu plainteksplainteks yang le$ih "engarahkan pene"uan kunci.
• Adaptive-chosen-plaintext attack
o &riptanalis "e"ilih $lok plainteks yang $esar' lalu dienkripsi' ke"udian
"e"ilih $lok lainnya yang le$ih kecil $erdasarkan hasil serangan se$elu"nya'
$egitu seterusnya.
• Chosen-ciphertext attack
• Chosen-key attack
o &riptanalis "e"iliki pengetahuan "engenai hu$ungan antara kuncikunci
yang $er$eda' dan "e"ilih kunci yang tepat untuk "endekripsi pesan
• Rubber-hose cryptanalysis
o Menganca"' "engiri" surat gelap' atau "elakukan penyiksaan sa"pai orang
yang "e"egang kunci "e"$erinya kunci untuk "endekripsi pesan
• Man-in-the middle attack
o Penyerang "engintersepsi ko"unikasi antara dua pihak yang $erko"unikasi
dan ke"udian /"enyerupai salah satu pihak
• Ape%(ape% An$a)an Ko)pute! )enu!ut ,. Stallin" *
• 0nterruption
Men!adi tidak tersedia atau tidak dapat dipakai oleh yang $erenang
,ontohnya "odifikasi terhadap piranti keras atau saluran !aringan,ontoh : D+ (Denial of +erice) attack' netork flooding
8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i
http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 3/6
8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i
http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 4/6
o +erangan untuk "endapatkan account
o +;< in!ection
o +ession hi!acking
• 5ro!an' $ackdoor' rootkit' keylogger
o Penana"an tro!an pada softaresoftare gratisan dari internet dan ,D
$a!akan
o +iste" dapat dikendalikan secara re"ote
• irus' or"
o &erusakan' kehilangan data
o Menguras resource siste" ("e"ory' prosessor' hardisk' $andidth)
o Mengganggu"erusak siste"
• &esalahan konfigurasi
o +iste" dapat diakses dari host yang tidak $erhak
o %rivilege yang dapat dieploitasi
• 0nstallasi default
o +eris yang tidak diperlukan "e"akan resource
o +e"akin $anyak seris se"akin $anyak anca"an karena $ug$ug yang
dite"ukan
o +erisseris !aringan "e"$uka port ko"unikasi
o Passord default diketahui oleh khalayak
o +a"ple progra" dapat dieploitasi
• Site) Ha!denin"
• +ecurity Policy
o
5idak $oleh "e"in!a"kan account kepada orang laino 5idak $oleh "enga"$il"enaruh file dari ko"puter kantor' dll
o 5idak $oleh "enginsall progra" tanpa sei!in staff 05
o 5idak $oleh "enggunakan internet untuk "engakses situssitus yang
$erpotensi "enye$arkan irus' dll
• &riptografi
o il"u dan seni "enyi"pan suatu pesan secara a"an
o =nkripsi dan Deskripsi
• 6ireall
o 6ireall adalah alat yang digunakan untuk "encegah orang luar "e"peroleh
akses ke suatu !aringan. 6ireall "erupakan suatu ko"$inasi dari perangkat
lunak dan perangkat keras. 6ireall $iasanya "enerapkan pengeluaran
rencana atau perintah untuk "enyortir ala"at yang tak dikehendaki dan
diinginkan
o 6ireall $eker!a dengan "enga"ati paket 0P yang "eleatinya. -erdasarkan
ko"figurasi dari fireall' akses dapat diatur $erdasarkan 0P address' port' dan
arah infor"asi.
• 0D+ (0ntrusion Detection +yste")
o ,ara deteksi
Deteksi ano"aly (prosessor' $andidth' "e"ory dan lainlain)o +erangan terdeteksi lalu apa >
8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i
http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 5/6
lert ia +M+' e"ail dan lainlain
&onfigurasi ulang fireall
Men!alankan progra" respon terhadap serangan
<ogging serangan dan eent
• -ackup
o $ackuplah se$elu" "enyesal
+iste" perasi dan +erice
Data$ase
plikasi
Datadata penting lainnya
o -ackup ke ,DDD?M
@ardisk yang diperuntukan khusus $ackup
• uditing +yste"
o
• Digital 6orensik dan Penanganan Pasca 0nsiden
o Digital forensic pasca insiden
Pengecekan koneksi aktif
Pengecekan listening port pasca insiden
Pengecekan proses yang aktif pasca insiden
Pengecekan log user yang login
Pengecekan log syste"
Pengecekan log pengakses serice
Dan lainlain
o Penangananpe"ulihan pasca insiden
Pengecekan apakah ada $ackdoor yang ditana"
0nstallasi ulang syste"
5utup security hole yang ada
Per$aiki konfigurasi fireall
Dan lainlain
• Menilai Tin"%at Kea)anan Suatu Al"o!it)a K!ipto"!afi
• Dengan "e"pu$likasikan algorit"a kriptografi' kriptografer "e"peroleh konsultasi
gratis dari se!u"lah kriptologis akade"isi yang ingin sekali "e"ecahkan algorit"a
sehingga "ereka dapat "e"pu$liksikan paper yang "e"perlihatkan kecerdasan
"ereka.
• Jika $anyak pakar telah "enco$a "e"ecahkan algorit"a sela"a # tahun setelah
dipu$likasikan dan tidak seorangpun $erhasil' "aka "ungkin algorit"a terse$ut
tangguh.
• +e$uah algorit"a kriptografi dikatakan a"an (computationally secure) $ila ia
"e"enuhi tiga kriteria $erikut:
8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i
http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 6/6
1. Persa"aan "ate"atis yang "engga"$arkan operasi algorit"a kriptografi sangat
ko"pleks sehingga algorit"a tidak "ungkin dipecahkan secara analitik.
2. -iaya untuk "e"ecahkan cipherteks "ela"paui nilai infor"asi yang terkandung
di dala" cipherteks terse$ut.
3. *aktu yang diperlukan untuk "e"ecahkan cipherteks "ela"paui la"anya aktu
infor"asi terse$ut harus di!aga kerahasiaannya.