Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i

6
SERANGAN TERHADAP KRIPTOGRAFI  Materi kuliah : 1. Pendahuluan 2. Me tode p enyadapan 3. Definisi se ran gan (attack) 4. Jenis! eni s se rangan (sec ara u"u") #. Jenis sera nga n $erd asar kan kete rsed iaa n data %. Menila i ti ngkat kea"a nan suatu algor it"a kript ografi Waktu penyampaian : 3 !a" (1 "inggu) 1. Pend ahul uan &eseluruhan  point  dari kriptografi adalah "en!aga kerahasiaan plainteks (atau kunci' atau keduanya) dari penyadap (eavesdropper ) atau kriptanalis (cryptanalyst ). Metode Penyadapan  Wiretapping  Electromagnetic eavesdropping  Acoustic Eavesdroppin g Definii Se!an"an #atta$%& Serangan: setiap usaha (attempt ) atau perco$aan yang dilak ukan oleh kript analis untuk "ene"ukan kunci atau "ene"ukan plainteks dari cipherteksnya. 'eni('eni Se!an"an #e$a!a u)u)& *  Exhaustive attac k  /brute force attack o Mengungkap plaintekskunci dengan "enco$a se"ua ke"ungkinan kunci. o su"si: &riptanalis "engetahui algorit"a yang digunakan. o *a ktu yang diperlukan untuk exhaustive key search : o +ol usi : &ri pto gra fer har us "e"$ua t kun ci ya ng pan !ang dan tidak "udah dite$ak  Analytical attack 

Transcript of Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i

8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i

http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 1/6

SERANGAN TERHADAP

KRIPTOGRAFI  Materi kuliah :

1. Pendahuluan

2. Metode penyadapan

3. Definisi serangan (attack)

4. Jenis!enis serangan (secara u"u")

#. Jenis serangan $erdasarkan ketersediaan data

%. Menilai tingkat kea"anan suatu algorit"a kriptografi

Waktu penyampaian : 3 !a" (1 "inggu)

1. Pendahuluan

• &eseluruhan point  dari kriptografi adalah "en!aga kerahasiaan plainteks (atau kunci'

atau keduanya) dari penyadap (eavesdropper ) atau kriptanalis (cryptanalyst ).

• Metode Penyadapan

•   Wiretapping 

•   Electromagnetic eavesdropping 

•   Acoustic Eavesdropping 

• Definii Se!an"an #atta$%&

• Serangan: setiap usaha (attempt ) atau perco$aan yang dilakukan oleh kriptanalis

untuk "ene"ukan kunci atau "ene"ukan plainteks dari cipherteksnya.

• 'eni('eni Se!an"an #e$a!a u)u)& *

•  Exhaustive attack  /brute force attack 

o Mengungkap plaintekskunci dengan "enco$a se"ua ke"ungkinan kunci.o su"si: &riptanalis "engetahui algorit"a yang digunakan.

o *aktu yang diperlukan untuk exhaustive key search :

o +olusi: &riptografer harus "e"$uat kunci yang pan!ang dan tidak "udah

dite$ak 

• Analytical attack 

8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i

http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 2/6

o Menganalisis kele"ahan algorit"a kriptografi untuk "engurangi

ke"ungkinan kunci yang tidak "ungkin ada.

o su"si: kriptanalis "engetahui algorit"a kriptografi yang digunakan.

o ,aranya: "e"ecahkan persa"aanpersa"aan "ate"atika (yang diperoleh dari

definisi suatu algorit"a kriptografi) yang "engandung peu$ahpeu$ah yang

"erepresentasikan plainteks atau kunci.o Metode analytical attack   $iasanya le$ih cepat "ene"ukan kunci

di$andingkan dengan exhaustive attack .

o +olusi: kriptografer harus "e"$uat algorit"a kriptografi yang ko"pleks

o Data yang digunakan untuk "enyerang siste" kriptografi:

1. Chipertext only.

2. Known plaintext  dan corresponding chipertext.

. Chosen plaintext  dan corresponding chipertext.

!. Chosen chipertext  dan corresponding plaintext 

'eni Se!an"an +e!daa!%an Kete!ediaan Data*• Chipertext-only attack 

o &riptanalis hanya "e"iliki cipherteks

•  Known-plaintext attack 

o -e$erapa pesan yang for"atnya terstruktur "e"$uka peluang untuk "enerka

 plainteks dari cipherteks yang $ersesuaian.

o ,ontoh :

 "rom dan #o di dala" e$mail '

Dengan hor"at' wassalam' pada surat res"i.

• Chosen-plaintext attack  

o &riptanalis dapat "e"ilih plainteks tertentu untuk dienkripsikan' yaitu plainteksplainteks yang le$ih "engarahkan pene"uan kunci.

•  Adaptive-chosen-plaintext attack 

o &riptanalis "e"ilih $lok plainteks yang $esar' lalu dienkripsi' ke"udian

"e"ilih $lok lainnya yang le$ih kecil $erdasarkan hasil serangan se$elu"nya'

 $egitu seterusnya.

• Chosen-ciphertext attack 

• Chosen-key attack 

o &riptanalis "e"iliki pengetahuan "engenai hu$ungan antara kuncikunci

yang $er$eda' dan "e"ilih kunci yang tepat untuk "endekripsi pesan

• Rubber-hose cryptanalysis

o Menganca"' "engiri" surat gelap' atau "elakukan penyiksaan sa"pai orang

yang "e"egang kunci "e"$erinya kunci untuk "endekripsi pesan

•  Man-in-the middle attack 

o Penyerang "engintersepsi ko"unikasi antara dua pihak yang $erko"unikasi

dan ke"udian /"enyerupai salah satu pihak 

•  Ape%(ape% An$a)an Ko)pute! )enu!ut ,. Stallin" *

• 0nterruption

Men!adi tidak tersedia atau tidak dapat dipakai oleh yang $erenang

,ontohnya "odifikasi terhadap piranti keras atau saluran !aringan,ontoh : D+ (Denial of +erice) attack' netork flooding

8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i

http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 3/6

8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i

http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 4/6

o +erangan untuk "endapatkan account

o +;< in!ection

o +ession hi!acking

• 5ro!an' $ackdoor' rootkit' keylogger 

o Penana"an tro!an pada softaresoftare gratisan dari internet dan ,D

 $a!akan

o +iste" dapat dikendalikan secara re"ote

• irus' or"

o &erusakan' kehilangan data

o Menguras resource siste" ("e"ory' prosessor' hardisk' $andidth)

o Mengganggu"erusak siste"

• &esalahan konfigurasi

o +iste" dapat diakses dari host yang tidak $erhak 

o   %rivilege yang dapat dieploitasi

• 0nstallasi default

o +eris yang tidak diperlukan "e"akan resource

o +e"akin $anyak seris se"akin $anyak anca"an karena $ug$ug yang

dite"ukan

o +erisseris !aringan "e"$uka port ko"unikasi

o Passord default diketahui oleh khalayak 

o +a"ple progra" dapat dieploitasi

• Site) Ha!denin" 

• +ecurity Policy

o

5idak $oleh "e"in!a"kan account kepada orang laino 5idak $oleh "enga"$il"enaruh file dari ko"puter kantor' dll

o 5idak $oleh "enginsall progra" tanpa sei!in staff 05

o 5idak $oleh "enggunakan internet untuk "engakses situssitus yang

 $erpotensi "enye$arkan irus' dll

• &riptografi

o il"u dan seni "enyi"pan suatu pesan secara a"an

o =nkripsi dan Deskripsi

• 6ireall

o 6ireall adalah alat yang digunakan untuk "encegah orang luar "e"peroleh

akses ke suatu !aringan. 6ireall "erupakan suatu ko"$inasi dari perangkat

lunak dan perangkat keras. 6ireall $iasanya "enerapkan pengeluaran

rencana atau perintah untuk "enyortir ala"at yang tak dikehendaki dan

diinginkan

o 6ireall $eker!a dengan "enga"ati paket 0P yang "eleatinya. -erdasarkan

ko"figurasi dari fireall' akses dapat diatur $erdasarkan 0P address' port' dan

arah infor"asi.

• 0D+ (0ntrusion Detection +yste")

o ,ara deteksi

Deteksi ano"aly (prosessor' $andidth' "e"ory dan lainlain)o +erangan terdeteksi lalu apa >

8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i

http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 5/6

lert ia +M+' e"ail dan lainlain

&onfigurasi ulang fireall

Men!alankan progra" respon terhadap serangan

<ogging serangan dan eent

• -ackup

o  $ackuplah se$elu" "enyesal

+iste" perasi dan +erice

Data$ase

plikasi

Datadata penting lainnya

o -ackup ke ,DDD?M

@ardisk yang diperuntukan khusus $ackup

• uditing +yste"

o

• Digital 6orensik dan Penanganan Pasca 0nsiden

o Digital forensic pasca insiden

Pengecekan koneksi aktif 

Pengecekan listening port pasca insiden

Pengecekan proses yang aktif pasca insiden

Pengecekan log user yang login

Pengecekan log syste"

Pengecekan log pengakses serice

Dan lainlain

o Penangananpe"ulihan pasca insiden

Pengecekan apakah ada $ackdoor yang ditana"

0nstallasi ulang syste"

5utup security hole yang ada

Per$aiki konfigurasi fireall

Dan lainlain

• Menilai Tin"%at Kea)anan Suatu Al"o!it)a K!ipto"!afi 

• Dengan "e"pu$likasikan algorit"a kriptografi' kriptografer "e"peroleh konsultasi

gratis dari se!u"lah kriptologis akade"isi yang ingin sekali "e"ecahkan algorit"a

sehingga "ereka dapat "e"pu$liksikan paper yang "e"perlihatkan kecerdasan

"ereka.

• Jika $anyak pakar telah "enco$a "e"ecahkan algorit"a sela"a # tahun setelah

dipu$likasikan dan tidak seorangpun $erhasil' "aka "ungkin algorit"a terse$ut

tangguh.

• +e$uah algorit"a kriptografi dikatakan a"an (computationally secure) $ila ia

"e"enuhi tiga kriteria $erikut:

8/18/2019 Jbptunikompp Gdl Muhammadar 23306 2 Pertemua i

http://slidepdf.com/reader/full/jbptunikompp-gdl-muhammadar-23306-2-pertemua-i 6/6

1. Persa"aan "ate"atis yang "engga"$arkan operasi algorit"a kriptografi sangat

ko"pleks sehingga algorit"a tidak "ungkin dipecahkan secara analitik.

2. -iaya untuk "e"ecahkan cipherteks "ela"paui nilai infor"asi yang terkandung

di dala" cipherteks terse$ut.

3. *aktu yang diperlukan untuk "e"ecahkan cipherteks "ela"paui la"anya aktu

infor"asi terse$ut harus di!aga kerahasiaannya.