KATA PENGANTAR - geenz zone | Just another … · Web viewOleh sebab itu, makalah ini disusun...
Transcript of KATA PENGANTAR - geenz zone | Just another … · Web viewOleh sebab itu, makalah ini disusun...
M A K A L A H
KEAMANAN KOMPUTER DAN JARINGANMODEL-MODEL ENKRIPSI
DIAJUKAN UNTUK MEMENUHI TUGAS MATA KULIAH KEAMANAN KOMPUTER DAN JARINGAN
DISUSUN OLEHGINGIN GINANJAR RAHAYU
MAHASISWA FAKULTAS ILMU KOMPUTER
UNIVERSITAS SUBANGJalan R.A. Kartini Km. 3 Telp. (0260) 411415 Fax. (0260) 415677
DESEMBER 2008
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan zaman memang tak dapat diduga. Dewasa ini, kemajuan
teknologi yang mengiringi perkembangan zaman sudah dapat dilihat nyata.
Disamping itu, tuntutan era globalisasi untuk membuka kerjasama dengan
negara-negara lain dalam melakukan usaha di negara-negara tertentu juga
mempengaruhi perkembangan teknologi.
Banyak perusahaan yang menggunakan teknologi mutakhir untuk menopang
segala bentuk usahanya. Kemajuan teknologi ini tidak lain adalah salah satu
kemajuan dari perkembangan Ilmu Pengetahuan dan Teknologi atau IPTEK.
Penggunaan komputer di perusahaan-perusahaan sudah bukan hal baru lagi.
Penggunaan komputer tersebut dilakukan untuk menjamin manajemen data
dan informasi yang terintegrasi dan terjamin keamanannya. Sehingga,
perusahaan-perusahaan tersebut dituntut untuk mengubah data-data analog
sebelumnya menjadi data-data digital yang tersimpan di media penyimpanan
(storage media) dalam komputer. Data yang tersimpan tersebut memerlukan
pemeliharaan (maintenance) lebih lanjut agar kualitas dan keamanannya
terjamin. Namun, dengan kemajuan teknologi itu pula banyak pihak-pihak
tertentu yang tidak bertanggung jawab menggunakan bahkan mencuri data
dari perusahaan untuk kepentingan usahanya.
Oleh sebab itu, makalah ini disusun sebagai dasar atau landasan akan
pentingnya keamanan data dalam komputer. Selain komputer, keamanan
jaringan juga perlu diperhatikan oleh perusahaan untuk terjaminnya keamanan
data-data perusahaan.
Keamanan Komputer: Model-Model Enkripsi 1
1.2 Maksud dan Tujuan
Kemajuan teknologi benar-benar menuntut setiap manusia untuk bertindak
hati-hati dalam penyimpanan data-data. Dengan disusunnya makalah ini,
penyusun memiliki beberapa tujuan diantaranya:
Sebagai media informasi bagi setiap pengguna teknologi komputer
untuk menjaga keamanan data dan informasinya,
Sebagai sarana membagi ilmu pengetahuan berkaitan dengan
keamanan dan pengamanan data digital,
Sebagai bahan rujukan setiap perusahaan dalam menerapkan metode
pengamanan data dan informasi di perusahaannya,
Sebagai media pembelajaran penyusun dalam memahami cara untuk
mengamankan data digital.
Tentunya dari beberapa tujuan diatas, penyusunan makalah ini juga memiliki
maksud untuk memotivasi setiap orang, khususnya Mahasiswa Fakultas Ilmu
Komputer, untuk mempelajari berbagai cara dan teknik dalam mengamankan
data digital.
1.3 Pembatasan Masalah
Pengamanan data dan informasi dari pihak-pihak yang tidak bertanggung-
jawab merupakan permasalahan yang sangat krusial. Oleh karena itu, setiap
pengguna komputer yang menyimpan data dalam media penyimpanannya
perlu untuk mengetahui teknik dan cara yang dapat dilakukan untuk
mengamankan datanya.
Dalam makalah kali ini, penyusun sengaja membatasi permasalahan yang
dibahas, yaitu tentang cara dan teknik dalam mengamankan data digital dalam
komputer.
Keamanan Komputer: Model-Model Enkripsi 2
1.4 Sistematika Penulisan
KATA PENGANTAR
DAFTAR ISI
BAB I PENDAHULUAN
1.1 Latar Belakang
1.2 Maksud dan Tujuan
1.3 Pembatasan Masalah
1.4 Sistematika Penulisan
BAB II KEAMANAN KOMPUTER DAN JARINGAN
2.1 Kriptografi
2.2
BAB III PENUTUP
3.1 Kesimpulan
3.2 Saran
DAFTAR PUSTAKA
Keamanan Komputer: Model-Model Enkripsi 3
BAB II
KEAMANAN KOMPUTER DAN JARINGAN
2.1 Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan
berita (Bruce Schneier - Applied Cryptography). Selain pengertian tersebut
terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika
yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van
Oorschot and S. Vanstone - Handbook of Applied Cryptography). Tidak
semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan
aspek keamanan informasi yaitu:
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari
informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia
untuk membuka/mengupas informasi yang telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan
data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki
kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang
tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data
lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik
secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang
saling berkomunikasi harus saling memperkenalkan diri. Informasi yang
dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu
pengiriman, dan lain-lain.
Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah
terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi
oleh yang mengirimkan/membuat
Keamanan Komputer: Model-Model Enkripsi 4
ELEMEN
CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini,
seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu
disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau
beberapa kunci kriptografi.
Karakteristik Cryptosystem yang baik:
1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada
kerahasiaan algoritma yang digunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak
dalam seluruh tes statistik yang dilakukan terhadapnya.
4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah
dikenal sebelumnya
MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan
dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari
kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini
sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan
umumnya adalah:
dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
Keamanan Komputer: Model-Model Enkripsi 5
B. Asymmetric Cryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang
disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang
disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini
dapat diterangkan secara sederhana sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan
menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu
mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah
pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya
mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman
Scheme.
PROTOKOL CRYPTOSYSTEM
Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi.
Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum
tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang
berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk
menghitung sebuah nilai, menghasilkan urutan random, ataupun
menandatangani kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk
mencegah ataupun mendeteksi adanya eavesdropping dan cheating.
METODE CRYPTOGRAFI
METODE KUNO
a. 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani
kuno, menggunakan teknik kriptografi yang disebut Scytale , untuk
kepentingan perang. Scytale terbuat dari tongkat dengan papyrus
yang mengelilinginya secara spiral.
Kunci dari scytale adalah diameter tongkat yang digunakan oleh
pengirim harus sama dengan diameter tongkat yang dimiliki oleh
Keamanan Komputer: Model-Model Enkripsi 6
penerima pesan, sehingga pesan yang disembunyikan dalam
papyrus dapat dibaca dan dimengerti oleh penerima.
b. Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan
banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu
teknik kriptografi yang sekarang disebut Caesar Cipher untuk
berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh
Sang Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh
alfabet ketiga yang mengikutinya, misalnya, alfabet “A” digantikan oleh
"D", "B" oleh "E", dan seterusnya. Sebagai contoh, suatu pesan berikut :
Gambar 2. Caesar Cipher
Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya
adalah "Penjarakan panglima divisi ke tujuh segera".
TEKNIK DASAR KRIPTOGRAFI
a. Substitusi
Salah satu contoh teknik ini adalah Caesar Cipher yang telah dicontohkan diatas.
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat
dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang
Keamanan Komputer: Model-Model Enkripsi 7
sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan
semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Gambar 3. Tabel Substitusi
Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel tersebut,
dari plaintext "5 teknik dasar kriptografi" dihasilkan ciphertext "L 7Q6DP6
KBVBM 6MPX72AMBGP". Dengan menggunakan tabel substitusi yang sama
secara dengan arah yang terbalik (reverse), plaintext dapat diperoleh kembali dari
ciphertext-nya.
b. Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari
beberapa karakter yang kemudian dienkripsikan secara independen. Plaintext
yang dienkripsikan dengan menggunakan teknik blocking adalah :
Gambar 4. Enkripsi dengan Blocking
Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk
penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan
teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan
dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya
adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-
nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G
KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis secara horizontal
dan ciphertext-nya adalah hasil pembacaan secara vertikal.
Keamanan Komputer: Model-Model Enkripsi 8
BLOK 1
BLOK 2
BLOK 3
BLOK 4
BLOK 5
BLOK 6
BLOK 7
c. Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga
disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan
aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam
teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang
diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang
diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi
menjadi blok-blok dengan panjang yang sama.
Untuk contoh diatas, plaintext akan dibagi menjadi blok-blok yang terdiri dari 6
karakter, dengan aturan permutasi sebagai berikut :
Gambar 5. Permutasi
Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari
plaintext adalah sebagai berikut :
Gambar 6. Proses Enkripsi dengan Permutasi
Ciphertext yang dihasilkan dengan teknik permutasi ini adalah "N ETK5 SKD
AIIRK RAATGORP FI".
Keamanan Komputer: Model-Model Enkripsi 9
d. Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan
itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah
dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari
suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata
dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i". Proses
enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut :
Gambar 7. Enkripsi dengan Ekspansi
Ciphertext-nya adalah "5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN".
Aturan ekspansi dapat dibuat lebih kompleks. Terkadang teknik ekspansi
digabungkan dengan teknik lainnya, karena teknik ini bila berdiri sendiri terlalu
mudah untuk dipecahkan.
e. Pemampatan (Compaction)
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk
menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara
menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang
dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan
utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan
"&". Proses yang terjadi untuk plaintext kita adalah :
Keamanan Komputer: Model-Model Enkripsi 10
Gambar 8. Enkripsi dengan Pemampatan
Aturan penghilangan karakter dan karakter khusus yang berfungsi sebagai
pemisah menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext
kembali.
Dengan menggunakan kelima teknik dasar kriptografi diatas, dapat diciptakan
kombinasi teknik kriptografi yang amat banyak, dengan faktor yang membatasi
semata-mata hanyalah kreativitas dan imajinasi kita. Walaupun sekilas terlihat
sederhana, kombinasi teknik dasar kriptografi dapat menghasilkan teknik
kriptografi turunan yang cukup kompleks, dan beberapa teknik dasar kriptografi
masih digunakan dalam teknik kriptografi modern.
2.2 Data Encryption Standard (DES)
DES (Data Encryption Standard) merupakan metoda yang pertama kali
digunakan dalam penyimpanan password, metoda ini sudah tidak biasa
digunakan lagi, karena dengan mesin-mesin modern akan didapat kecepatan
cracking yang tinggi, sekitar 800.000 lebih kombinasi password per detik
pada komputer dengan prosessor Pentium 4 - 2,4 GHz, sehingga bila
menggunakan metoda ini password akan relatif lebih mudah di-crack.
DES merupakan standar bagi USA Government, didukung ANSI dan IETF,
popular untuk metode secret key, terdiri dari : 40-bit, 56-bit dan 3×56-bit
(Triple DES)
Keamanan Komputer: Model-Model Enkripsi 11
2.3 Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES) merupakan pemilihan standard
enkripsi yang diselenggarakan oleh NIST (National Institute of
Standards and Technology) untuk menggantikan standard sebelumnya yaitu
Data Encryption Standard (DES). Pada awalnya terseleksi lima belas
kandidat, namun kemudian hanya lima algoritma saja yang berhasil
masuk final, yang akhirnya dimenangkan oleh Algoritma Rijndael.
Advanced Encryption Standard (AES) menggantikan DES (launching akhir
2001), menggunakan variable length block chipper, key length : 128-bit, 192-
bit, 256-bit, dapat diterapkan untuk smart card.
Algoritma kriptogenik yang digunakan AES adalah Algoritma Rijndael, yang
menggunakan blok cipher simetris untuk proses enkripsi dan dekripsi yang
dapat memproses data input 128 bit dengan menggunakan chiper key 128, 192
atau 256 bit.
Pada algoritma AES, data input atau Plaintext diproses melalui serangkaian
transformasi, disebut Chiper, yang terdiri dari transformasi SubBytes,
ShiftRows, MixColumns dan AddRoundKey, dengan menggunakan kunci
kriptogenik rahasia yaitu Cipher Key. Data yang dihasilkan cipher disebut
Ciphertext dan akan diproses untuk dikonversikan kembali menjadi plaintext
melalui serangkaian transformasi, disebut Inverse Cipher, yang terdiri dari
tansformasi InvShiftRows, InvSubBytes, AddRoundKey dan InvMixColumns,
dengan menggunakan cipher key.
2.4 Digital Certificate Server (DCS)
Digital Certificate Server melakukan verifikasi untuk digital signature,
autentikasi user, menggunakan public dan private key, contoh : Netscape
Certificate Server.
Digital Certificate memungkinkan anda untuk menyampaikan informasi
mengenai perusahaan anda ketika melakukan transaksi dengan pengguna situs
anda. Dengan demikian akan membuktikan identitas perusahaan anda. Digital
Keamanan Komputer: Model-Model Enkripsi 12
Certificate “mengikat” Identitas anda dengan sepasang key yang dapat
digunakan untuk melakukan enkripsi dan menandatangani informasi.
Sebuah Trusted Digital Certificate diterbitkan oleh Certificate Authority (CA)
-dalam hal ini adalah Thawte, dan di sign secara digital oleh CA dengan
menggunakan sebuah private key. Digital Certificate biasanya terdiri dari;
Public Key Pemilik
Nama Pemilik
Tanggal Berlaku Public Key
Serial Number Digital Certificate
Digital Signature dari CA (Issuer)
Digital Certificate dapat digunakan untuk berbagai macam keperluan yang
menuntut perlindungan dan privacy data antara pengguna situs dengan server
situs. Yang paling umum adalah digunakan untuk formulir yang berisi data
sensitif yang banyak ditemukan implementasinya pada situs e-commerce, atau
juga e-mail (seperti GMail dan YahooMail)
Anda membutuhkan Digital Certificate ketika anda ingin membangun
kepercayaan pengguna situs anda, memberikan kepastian mengenai identitas
institusi anda, dan menjamin kerahasiaan data yang dimasukkan oleh
pengguna situs anda.
Sebuah Digital Certificate dapat digunakan untuk mengamankan sebuah
Domain di sebuah Server. Lisensi tambahan memungkinkan kita untuk
mengamankan domain yang sama di server yang berbeda, misalnya pada
konfigurasi load balancing yang menggunakan banyak server untuk satu
domain.
PENTING
Lisensi tambahan yang dapat kita beli adalah maksimal 5 buah per Digital
Certificate
Keamanan Komputer: Model-Model Enkripsi 13
2.5 IP Security (IPSec)
IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan
untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis
TCP/IP. IPSec mendefiniskan beberapa standar untuk melakukan enkripsi data
dan juga integritas data pada lapisan kedua dalam DARPA Reference Model
(internetwork layer). IPSec melakukan enkripsi terhadap data pada lapisan
yang sama dengan protokol IP dan menggunakan teknik Tunnelinguntuk
mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet
secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force
(IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows
2000 adalah sistem operasi pertama dari Microsoft yang mendukung IPSec.
IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model
untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan
menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan
untuk memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec
umumnya diletakkan sebagai sebuah lapisan tambahan di dalam stack protokol
TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam
setiap mesin komputer dan dengan sebuah skema enkripsi yang dapat
dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan
tersebut berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu.
Ketika sebuah alamat IP, nomor port TCP dan UDP atau protokol dari sebuah
paket datagram IP cocok dengan filter tertentu, maka kelakukan yang
dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut.
IPSec merupakan enkripsi public/private key , dirancang oleh CISCO System,
menggunakan DES 40-bit dan authentication, built-in pada produk CISCO,
solusi tepat untuk Virtual Private Network (VPN) dan Remote Network
Access.
Dalam sistem operasi Windows 2000, Windows XP, dan Windows Server
2003, kebijakan keamanan tersebut dibuat dan ditetapkan pada level domain
Active Directory atau pada host individual dengan menggunakan snap-in.
IPSec Management dalam Microsoft Management Console (MMC). Kebijakan
Keamanan Komputer: Model-Model Enkripsi 14
IPSec tersebut, berisi beberapa peraturan yang menentukan kebutuhan
keamanan untuk beberapa bentuk komunikasi. Peraturan-peraturan tersebut
digunakan ntuk memulai dan mengontrol komunikasi yang aman berdasarkan
sifat lalu lintas IP, sumber lalu lintas tersebut dan tujuannya. Peraturan-
peraturan tersebut dapat menentukan metode-metode autentikasi dan
negosiasi, atribut proses tunnel ing, dan jenis koneksi.
Untuk membuat sebuah sesi komunikasi yang aman antara dua komputer
dengan menggunakan IPSec, maka dibutuhkan sebuah framework protokol
yang disebut dengan ISAKMP/Oakley. Framework tersebut mencakup
beberapa algoritma kriptografi yang telah ditentukan sebelumnya, dan juga
dapat diperluas dengan menambahkan beberapa sistem kriptografi tambahan
yang dibuat oleh pihak ketiga.
Selama proses negosiasi dilakukan, persetujuan akan tercapai dengan metode
autentikasi dan kemanan yang akan digunakan, dan protokol pun akan
membuat sebuah kunci yang dapat digunakan bersama (shared key) yang
nantinya digunakan sebagi kunci enkripsi data. IPSec mendukung dua buah
sesi komunikasi keamanan, yakni sebagai berikut:
protokol Authentication Header (AH): menawarkan autentikasi pengguna
dan perlindungan dari beberapa serangan (umumnya serangan man in the
middle), dan juga menyediakan fungsi autentikasi terhadap data serta
integritas terhadap data. Protokol ini mengizinkan penerima untuk merasa
yakin bahwa identitas si pengirim adalah benar adanya, dan data pun tidak
dimodifikasi selama transmisi. Namun demikian, protokol AH tidak
menawarkan fungsi enkripsi terhadap data yang ditransmisikannya.
Informasi AH dimasukkan ke dalam header paket IP yang dikirimkan dan
dapat digunakan secara sendirian atau bersamaan dengan protokol
Encapsulating Security Payload.
protokol Encapsulating Security Payload (ESP): Protokol ini melakukan
enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan
kerahasiaan data. ESP juga dapat memiliki skema autentikasi dan
perlindungan dari beberapa serangan dan dapat digunakan secara sendirian
atau bersamaan dengan Authentication Header. Sama seperti halnya AH,
Keamanan Komputer: Model-Model Enkripsi 15
informasi mengenai ESP juga dimasukkan ke dalam header paket IP yang
dikirimkan.
Beberapa perangkat keras serta perangkat lunak dapat dikonfigurasikan untuk
mendukung IPSec, yang dapat dilakukan dengan menggunakan enkripsi kunci
publik yang disediakan oleh Certificate Authority (dalam sebuah public key
infrastructure) atau kunci yang digunakan bersama yang telah ditentukan
sebelumnya (skema Pre-Shared Key/PSK) untuk melakukan enkripsi secara
privat
2.6 Kerberos
Kerberos, dalam keamanan komputer, merujuk kepada sebuah protokol
autentikasi yang dikembangkan oleh Massachusetts Institute of Technology
(MIT).
Kerberos pertama kali dikembangkan pada dekade 1980-an sebagai sebuah
metode untuk melakukan autentikasi terhadap pengguna dalam sebuah
jaringan yang besar dan terdistribusi. Kerberos menggunakan enkripsi kunci
rahasia/kunci simetris dengan algoritma kunci yang kuat sehingga klien dapat
membuktikan identitas mereka kepada server dan juga menjamin privasi dan
integritas komunikasi mereka dengan server. Protokol ini dinamai Kerberos,
karena memang Kerberos (atau Cerberus) merupakan seekor anjing berkepala
tiga (protokol Kerberos memiliki tiga subprotokol) dalam mitologi Yunani
yang menjadi penjaga Tartarus, gerbang menuju Hades (atau Pluto dalam
mitologi Romawi).
Protokol Kerberos memiliki tiga subprotokol agar dapat melakukan aksinya:
Authentication Service (AS) Exchange: yang digunakan oleh Key
Distribution Center (KDC) untuk menyediakan Ticket -Granting
Ticket (TGT) kepada klien dan membuat kunci sesi logon.
Ticket -Granting Service (TGS) Exchange: yang digunakan oleh
KDC untuk mendistribusikan kunci sesi layanan dan tiket yang
diasosiasikan dengannya.
Keamanan Komputer: Model-Model Enkripsi 16
Client/Server (CS) Exchange: yang digunakan oleh klien untuk
mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah
layanan.
Sesi autentikasi Kerberos yang dilakukan antara klien dan server adalah
sebagai berikut:
Cara kerja protokol Kerberos
1. Informasi pribadi pengguna dimasukkan ke dalam komputer klien
Kerberos, yang kemudian akan mengirimkan sebuah request terhadap
KDC untuk mengakses TGS dengan menggunakan protokol AS
Exchange. Dalam request tersebut terdapat bukti identitas pengguna
dalam bentuk terenkripsi.
2. KDC kemudian menerima request dari klien Kerberos, lalu mencari
kunci utama (disebut sebagai Master Key) yang dimiliki oleh pengguna
dalam layanan direktori Active Directory (dalam Windows
2000/Windows Server 2003) untuk selanjutnya melakukan dekripsi
terhadap informasi identitas yang terdapat dalam request yang
dikirimkan. Jika identitas pengguna berhasil diverifikasi, KDC akan
meresponsnya dengan memberikan TGT dan sebuah kunci sesi dengan
menggunakan protokol AS Exchange.
3. Klien selanjutnya mengirimkan request TGS kepada KDC yang
mengandung TGT yang sebelumnya diterima dari KDC dan meminta
Keamanan Komputer: Model-Model Enkripsi 17
akses tehradap beberapa layanan dalam server dengan menggunakan
protokol TGS Exchange.
4. KDC selanjutnya menerima request, malakukan autentikasi terhadap
pengguna, dan meresponsnya dengan memberikan sebuah tiket dan
kunci sesi kepada pengguna untuk mengakses server target dengan
menggunakan protokol TGS Exchange.
5. Klien selanjutnya mengirimkan request terhadap server target yang
mengandung tiket yang didapatkan sebelumnya dengan menggunakan
protokol CS Exchange. Server target kemudian melakukan autentikasi
terhadap tiket yang bersangkutan, membalasnya dengan sebuah kunci
sesi, dan klien pun akhirnya dapat mengakses layanan yang tersedia
dalam server.
Meski terlihat rumit, pekerjaan ini dilakukan di balik layar, sehingga tidak
terlihat oleh pengguna.
Dasar-Dasar Kerberos
Pendekatan dasar dari Kerberos adalah menciptakan suatu layanan yang tujuan
satu-satunya adalah untuk autentikasi. Alasannya adalah untuk membebaskan
layanan tersebut dari keharusan untuk mengurusi record akun pengguna.
Dalam pendekatan ini, pengguna dan layanan harus mempercayai.
Kerberos authentication server (AS). AS ini berperan sebagai pengenal
kepada mereka. Untuk melakukan hal ini, pengguna dan layanan harus
mempunyai shared secret key yang telah terdaftar di AS. Key tersebut
dinamakan long-term keys, karena memang digunakan dalam jangka waktu
yang cukup lama, yaitu berminggu-minggu atau berbulan-bulan.
Ada tiga langkah dasar dalam proses autentikasi pengguna kepada
layanan. Pertama, pengguna mengirimkan request kepada AS,
meminta untuk mengautentikasi dirinya terhadap layanan. Dalam langkah
kedua, AS bersiap untuk memperkenalkan pengguna dan layanan satu sama
lainnya. Hal ini dilakukan dengan cara menciptakan suatu secret key yang baru
dan random yang akan dibagikan hanya kepada pengguna dan layanan.
mengirimkan pesan kepada pengguna yang terdiri atas dua bagian. Satu bagian
Keamanan Komputer: Model-Model Enkripsi 18
mengandung random key bersama nama layanan, yang dienkripsi dengan
long-term key milik pengguna. Bagian lainnya mengandung random key yang
sama bersama nama pengguna, yang dienkripsi dengan long-term key milik
layanan.
Dalam bahasa Kerberos, pesan yang pertama sering disebut
credentials, sedangkan pesan yang kedua disebut ticket , dan random key
tersebut disebut dengan session key. Pada tahap ini, hanya pengguna yang
mengetahui session key. Pengguna membuat suatu pesan, misalnya
timestamp, kemudian dienkripsi menggunakan session key. Pesan ini
disebut authenticator. Pesan authenticator ini dikirimkan bersama dengan
ticket kepada layanan. Kemudian layanan mendekripsikan ticket dengan
long-term key-nya, mendapatkan session key, yang pada gilirannya
digunakan untuk mendekripsikan authenticator. Layanan tersebut
memercayai AS, sehingga ia dapat yakin bahwa hanya pengguna yang
terdaftar yang dapat membuat authenticator semacam itu.
2.7 Point to Point TunnelingProtocol (PPTP), Layer Two TunnelingProtocol
(L2TP)
Point-to-Point TunnelingProtocol merupakan teknologi jaringan baru yang
mendukung multiprotocol Virtual Private Networks (VPN), yang
memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih
aman melalui Internet. Dengan menggunakan PPTP, pengguna dari jarak jauh
dapat memanfaatkan Microsoft Windows NT Worstation dan Windows 95 dan
sistem yang mendukung PPP lainnya untuk mendial ke ISP lokal untuk
berkoneksi secara lebih aman kedalam jaringan perusahaan melalui Internet.
PPTP memungkinkan koneksi yang aman dan terpercaya kepada jaringan
perusahaan melalui internet.
Hal ini sangat berguna untuk pegawai yang bekerja dari rumah atau orang-
orang yang bepergian dan harus mengakses jaringan perusahaannya dari jarak
jauh atau mengecek email atau melakukan aktifitas lainnya. Dengan PPTP,
seorang pengguna dapat mendial nomor telepon local dengan menggunakan
modem analog maupun modem ISDN untuk mengaskes ISP dan kemudian
Keamanan Komputer: Model-Model Enkripsi 19
masuk ke dalam jaringan perusahaannya. Setiap sesi koneksi PPTP dapat
membuat koneksi yang aman dari Internet ke pemakai dan kembali menuju ke
jaringan perusahaan. Koneksi secara lokal dari pemakai ke ISP akan
menghubungkannya kedalam hardware device (Front-End Processor –FEP)
yang dapat berada dalam kota yang sama dengan pemakai. FEP kemudian
menghubungkan diri dengan NT Server yang berada di kota yang berbeda
melalui WAN seperti Frame Relay atau X.25 .
FEP melakukan hal ini dengan mengambil paket PPP dari pemakai dan
melakukan Tunnelingmelalui WAN. Dan karena PPTP mendukung banyak
protocol (IP, IPX dan NetBEUI) maka PPTP dapat digunakan untuk
mengakses berbagai macam infrastruktur LAN.
PPTP juga mudah dan murah untuk diimplementasikan. Banyak organisasi
yang dapat menggunakan PPTP ini untuk menyediakan koneksi yang murah,
mudah dan aman kedalam jaringan di perusahaannya. Hal yang terpenting
dengan menggunakan PPTP adalah konfigurasi jaringan perusahaan tidak
perlu berubah, termasuk pengalamatan komputer-komputer didalam jaringan
intranet. Virtual WAN mendukung penggunaan PPTP melalui backbone IP
dan sangat efektif digunakan.
Keuntungan Menggunakan PPTP
Para pegawai yang bekerja di luar kota atau bekerja dari rumahnya atau berada
di jalan dan memerlukan akses kepada jaringan komputer di perusahannya
akan sangat merasakan manfaat PTP ini. Administrator LAN juga memperoleh
keuntungan dengan kemudahan implementasi dan keamanan yang ditawarkan
oleh protocol PPTP. Selain itu administrator LAN juga memperoleh
keuntungan dari implementasi yang murah, dimana aplikasi PPTP tidak
membutuhkan peralatan yang baru, kemudahan dalam pengaturan media
pembawa/media komunikasi dan perawatan yang mudah. PPTP juga
memungkinkan ISP (Internet Service Provider) dengan PPTP, dapat
menyediakan layanan dengan nilai tambahdan nilai jual yang tinggi yang
sangat diminati oleh perusahaan-perusahaan dengan jaringan komputer yang
tersebar di beberapa cabang. Penyedia jasa keamanan jaringan seperti
Keamanan Komputer: Model-Model Enkripsi 20
perusahaan pembuat firewall dan jasa-jasa internet lainnya juga memperoleh
kemudahan serta jaminan keamanan dari PPTP.
Kalau diantara kita pernah mendengar mengenai Secure Socket Layer (SSL)
yang menurut banyak pakar sangat memakan proses didalam CPU baik pada
saat enkripsi maupun pada saat dekripsi, maka PPTP tidaklah demikian.
Kebutuhan akan kerja prosesor yang kita lihat pada SSL biasanya terjadi
karena faktor pemilihan algoritma enkripsi. RC4 memiliki overhead 14
instruksi per byte yang membuatnya lebih cepat jika dibandingkan dengan
stream chipper yang tersedia.dalam RAS. Selain itu PPTP juga memiliki
keunggulan bahwa enkripsi dilakukan pada tingkat kernel atau di dalam sistem
operasi.
SSL memiliki penurunan performansi karena dua hal, operasi kunci privat
(private key operation) yang membutuhkan 85ms waktu kerja CPU untuk
melakukan set up koneksi dan setelah itu, stream encryption dilakukan pada
level aplikasi kemudian dimasukkan ke dalam socket layer, sebagai bagian
dari proses transmisi data dan memungkinkan semua proses dilakukan pada
tingkat kernel.
Lebih Jauh Mengenai PPTP
Pada saat ini, banyak perusahaan harus mengubah skema pengalamatan
jaringan yang ada semua komputer didalam intranet dapat berhubungan
dengan dunia luar (internet). Hal itu terjadi khususnya jika perusahaan-
perusahaan itu menyusun alamat jaringannya tanpa mematuhi konvensi-
konvensi internasional. Selain itu, seorang karyawan yang berada diluar kota
juga tidak dapat mengakses alamat-alamat komputer yang berada didalam
jaringan intranet perusahaan mereka dengan mudah, karena keterbatasan pada
proxy yang menghubungkan jaringan intranet perusahaan dengan internet.
Dengan menggunakan PPTP, sebuah perusahaan dapat menciptakan sistem
baru dimana para karyawan yang berada di luar kota dapat dengan mudah
mengakses komputer-komputer yang berada di intranet perusahaan mereka,
tanpa harus mengubah konfigurasi pengalamatan jaringan intranet. Dengan
menggunakan tuneeling PPP maka administrator LAN perusahaan
Keamanan Komputer: Model-Model Enkripsi 21
dimungkinkan untuk secara cepat mengubah akses ke jaringan semua pegawai
tanpa diganggu oleh delay, meskipun koneksi ke dalam jaringan intranet harus
melalu ISP. Dengan kata lain, administrator LAN tetap memegang kendali,
kepada siapa akses jaringan intranet perusahaan diberikan, serta dapat
mengatur akses ini secara mudah dan efisien. Pada dasarnya komunikasi yang
memanfaatkan PPTP dapat dijamin lebih aman.
Otentifikasi pemakai jaringan dilakukan dengan menggunakan protocol
otentifikasi yang ada di dalam Windows NT Remote Access Service (RAS) –
PAP dan CHAP. MS-CHAP mendukung hash MD4 serta DES yang
digunakan di LAN Manager. Otentifikasi tambahan dapat dilakukan oleh ISP
pada ujung hubungan antara pemakai dengan ISP jika dibutuhkan. Enkripsi
data dilakukan dengan menggunakan protocol enkripsi RAS-RSA RC4.
Dengan menggunakan Microsoft Remote Access Services (RAS) maka kita
dapat menurunkan waktu kompresi, enkripsi dan integrasi kedalam model
administrasi Windows NT. PPTP juga menggunakan fasilitas keamanan yang
disediakan oleh PPP, MS-CHAP (PPP authentication) dan digunakan untuk
mevalidasi data-data pemakai dalam domain di Windows NT. Hasilnya adalah
session key yang digunakan untuk mengenkripsi data pemakai. Selain itu
Microsoft mengimplementasikan CCP (Compression Control Protocol) yang
memiliki bit untuk negoisasi enkripsi.
RAS client dapat diatur untuk hanya melakukan koneksi dengan mode
terenkripsi, sementara itu RAS server juga dapat dikonfigurasi untuk hanya
menerima koneksi dengan RAS yang terenkripsi.
RAS menggunakan shared secret antara RAS client dan RAS server.
Biasanya, sebelum masuk kedalam sistem, seorang pemakai memberikan
password pada cleitn untuk memperoleh MD4 hash yang sama dengan yang
disimpan di dalam database keamanan Windows NT server. Dengan
menggunakan shared secret antara RAS client dan RAS server maka masalah
pendistribusian kunci (key distribution) dapat terpecahkan. Masalah
pendistribusian kunci ini sangat penting, mengingat bahwa session key inilah
Keamanan Komputer: Model-Model Enkripsi 22
yang memegan peranan penting apakah data dapat dibaca kembali oleh kita
atau oleh orang lain.
Point to Point TunnelingProtocol (PPTP) dan Layer Two TunnelingProtocol
(L2TP) merupakan teknologi tunnel ing. Tunnelingmerupakan metode untuk
transfer data dari satu jaringan ke jaringan lain dengan memanfaatkan jaringan
internet secara terselubung. Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung, sehingga paket
yang lewat pada tunnel hanya akan melakukan satu kali lompatan atau hop.
Data yang akan ditransfer dapat berupa frame (atau paket) dari protokol yang
lain.
Protokol tunneling tidak mengirimkan frame sebagaimana yang dihasilkan
oleh node asalnya begitu saja melainkan membungkusnya (meng-enkapsulasi)
dalam header tambahan. Header tambahan tersebut berisi informasi routing
sehingga data (frame) yang dikirim dapat melewati jaringan internet. Jalur
yang dilewati data dalam internet disebut tunnel. Saat data tiba pada jaringan
tujuan, proses yang terjadi selanjutnya adalah dekapsulasi, kemudian data
original akan dikirim ke penerima terakhir. Tunneling mencakup keseluruhan
proses mulai dari enkapsulasi, transmisi dan dekapsulasi.
Berikut adalah teknologi Tunnelingyang sudah ada :
1. SNA Tunneling over IP internetwork
2. IPX Tunneling for Novel Netware over IP Internetwork
Sedangkan teknologi tunneling yang baru diperkenalkan adalah :
1. Point to Point TunnelingProtocol (PPTP)
PPTP memungkinkan untuk mengenkripsikan paket IP, IPX dan
NETBEUI lalu mengenkapsulasi dalam IP header untuk kemudian
ditransfer melalui jaringan internet.
2. Layer Two TunnelingProtocol (L2TP)
L2TP memungkinkan untuk mengenkripsikan paket IP, IPX dan
NETBEUI untuk kemudian dikirim melalui media yang mendukung
point-to-point datagram seperti, IP, X.25, Frame Relay dan ATM.
3. IPSEC Tunnel mode
Keamanan Komputer: Model-Model Enkripsi 23
IPSEC memungkinkan untuk mengenkripsikan paket IP, meng-
enkapsulasikannya dalam IP header dan mengirimkannya melalui
jaringan internet.
Agar saluran atau tunnel dapat dibuat, maka antara klien dan server harus
menggunakan protokol yang sama. Teknologi Tunnelingdapat dibuat pada
layer 2 atau layer 3 dari protokol tunnel ing . Layer-Layer ini mengacu pada
model OSI (Open System Interconnection). Layer 2 mengacu kepada layer
datalink dan menggunakan frame sebagai media pertukaran.
PPTP dan L2TP adalah protokol Tunnelinglayer 2. Keduanya meng-
enkapsulasi data dalam sebuah frame PPP untuk kemudian dikirim melewati
jaringan internet. Layer 3 mengacu kepada layer Network dan menggunakan
paket-paket. IPSEC merupakan contoh protokol Tunneling layer 3 yang
mengenkapsulasi paket-paket IP dalam sebuah header IP tambahan sebelum
mengirimkannya melewati jaringan IP.
Prinsip kerja tunnel ing
Untuk teknologi Tunneling Layer 2, seperti PPTP dan L2TP, sebuah tunnel
mirip dengan sebuah sesi, kedua ujung tunnel harus mengikuti aturan tunnel
dan menegosiasikan variabel-variabel tunnel seperti pengalamatan, parameter
enkripsi atau parameter kompresi. Pada umumnya data yang dikirim melalui
tunnel menggunakan protokol berbasis datagram, sedangkan protokol
maintenance dari tunnel digunakan sebagai mekanisme untuk mengatur
tunnel. Jadi, teknologi Layer 2 dan membuat tunnel, mengaturnya dan
memutuskannya bila tidak diperlukan.
Untuk teknologi Layer 3, seluruh parameter konfigurasi telah ditentukan
sebelumnya secara manual. Teknologi ini tidak memiliki protokol
maintenance. Setelah tunnel tercipta, proses transfer data siap dilangsungkan.
Apabila tunnel klien ingin mengirim data kepada tunnel server, atau
sebaliknya, maka klien harus menambahkan data transfer protokol header pada
data (proses enkapsulasi). Klien kemudian mengirim hasil dari enkapsulasi ini
melalui internet untuk kemudian akan di routing kepada tunnel server. Setelah
tunnel server menerima data tersebut, kemudian tunnel server memisahkan
Keamanan Komputer: Model-Model Enkripsi 24
header data transfer protokol (proses dekapsulasi), dan mem-forward data ke
jaringan tujuan.
PPTP dan L2TP dapat juga merupakan protocol yang digunakan untuk
pengembangan VPN (Virtual Private Network)
1. PPTP (Point to Point TunnelingProtocol)
PPTP memberikan sarana selubung (tunneling ) untuk berkomunikasi
melalui internet. Salah satu kelebihan yang membuat PPTP ini terkenal
adalah karena protokol ini mendukung protokol non-IP seperti
IPX/SPX, NETBEUI, Appletalk dan sebagainya. Protokol ini
merupakan protokol standar pada enkapsulasi VPN yang digunakan
oleh Windows Virtual Private Network. Protokol ini bekerja
berdasarkan PPP protokol yang digunakan pada dial-up connection.
2. L2TP (Layer Two TunnelingProtocol)
L2TP memberikan sarana ekripsi dan selubung untuk berkomunikasi
melalui internet. L2TP merupakan kombinasi dari dua protokol Cisco
yaitu L2F dan PPTP. Seperti PPTP, L2TP juga mendukung protokol-
protokol non-IP. L2TP lebih banyak digunakan pada VPN non-internet
(frame relay, ATM, dsb)
2.8 Remote Access Dial-in User Service (RADIUS)
RADIUS atau Remote Authentication Dial-In User Service merupakan sebuah
protocol yang memungkinkan perusahaan untuk melakukan Authentication
(pembuktian keaslian), Authorize (otoritas/pemberian hak) dan Accounting
(akutansi) (AAA) untuk me-remote para pengguna atau user yang ingin
mengakses suatu sistem atau layanan dari pusat server jaringan komputer.
Anda mungkin telah mendapatkan pengalaman dalam hal Authentication,
misalnya saja Anda menggunakan account internet dial up untuk masuk dan
melakukan browsing untuk mendapatkan informasi mengenai berita-berita
terkini. Selain itu, anda mengecek email perusahaan untuk melihat email-
email yang telah dikirim oleh client-client anda. Dan akhir pekan ini, mungkin
saja anda menggunakan VPN (Virtual Private Network) untuk
menghubungkan ke jaringan kantor perusahaan sehingga bisa memonitoring
kondisi jaringan client perusahaan anda. Agar anda bisa menggunakan VPN
Keamanan Komputer: Model-Model Enkripsi 25
dan account internet dial up maka anda harus melakukan authentication
terlebih dahulu.
Tetapi apa yang terjadi dibelakang layar ketika anda melakukan authentication
pada komputer?. Komputer harus mempunyai satu set protocol dan proses
untuk memverifikasi authentication yang telah anda lakukan. Salah satu
protocol yang mampu mengerjakan proses authentication tersebut adalah
RADIUS (Remote Authentication Dial-In User Service).
RADIUS, mula-mula dikembangkan oleh perusahan Livingston, merupakan
sebuah protocol access-control yang memverifikasi dan yang melakukan
authentication para pengguna berdasarkan metoda yang umum digunakan.
RADIUS umumnya digunakan oleh ISP (Internet Service Provider) atau
penyedia layanan internet untuk melakukan Authentication (pembuktian
keaslian pengguna), Authorize (mengatur pemberian hak/otoritas) dan
Accounting (mencatat penggunaan layanan yang digunakan).
RADIUS menjalankan sistem administrasi pengguna yang terpusat, sistem
ini akan mempermudah tugas administrator. Dapat kita bayangkan berapa
banyak jumlah pelanggan yang dimiliki oleh sebuah ISP, dan ditambah
lagi dengan penambahan pelanggan baru dan penghapusan pelanggan
yang sudah tidak berlangganan lagi. Apabila tidak ada suatu sistem
administrasi yang terpusat, maka akan merepotkan administrator dan tidak
menutup kemungkinan ISP akan merugi atau pendapatannya berkurang.
Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang
berbeda-beda dengan melakukan autentikasi ke sebuah RADIUS server.
RADIUS merupakan suatu protokol yang dikembangkan untuk proses
AAA (authentication, authorization, and Accounting.)
Berikut ini adalah RFC (Request For Comment) yang berhubungan dengan
RADIUS:
• RFC2865 : Remote Authentication Dial-In User Service (RADIUS)
• RFC 2866 : RADIUS Accounting
• RFC 2867 : RADIUS Accounting for Tunneling
• RFC 2868 : RADIUS Authentication for Tunneling
Keamanan Komputer: Model-Model Enkripsi 26
• RFC2869 : RADIUS Extensions
• RFC 3162 : RADIUS over IP6
• RFC 2548 : Microsoft Vendor-Specific RADIUS Attributes
Pada awal pengembangannya, RADIUS menggunakan port 1645, yang
ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang
dipakai RADIUS adalah port 1812 .
Gambar Struktur Paket Data RADIUS
Struktur paket data RADIUS pada Gambar diatas terdiri dari lima bagian,
yaitu:
1. Code
Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe
pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam
desimal) ialah:
2. Identifier
Memiliki panjang satu oktet, bertujuan untuk mencocokkan permintaan.
3. Length
Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.
4. Authenticator
Keamanan Komputer: Model-Model Enkripsi 27
Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari
RADIUS server, selain itu digunakan juga untuk algoritma password.
5. Attributes
Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat
membawa satu atau lebih atribut. Contoh atribut RADIUS: nama
pengguna, password, CHAP-password, alamat IP access point(AP), pesan
balasan.
2.9 RSA Encryption
RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key.
RSA merupakan algoritma pertama yang cocok untuk digital signature seperti
halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi
public key. RSA masih digunakan secara luas dalam protokol electronic
commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci
yang cukup panjang.
Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron Rivest, Adi
Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf
RSA itu sendiri berasal dari inisial nama mereka (Rivest—Shamir—
Adleman).
Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ,
menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973.
Penemuan Clifford Cocks tidak terungkap hingga tahun 1997 karena alasan
top-secret classification.
Algoritma tersebut dipatenkan oleh Massachusetts Institute of Technology
pada tahun 1983 di Amerika Serikat sebagai U.S. Patent 4405829. Paten
tersebut berlaku hingga 21 September 2000. Semenjak Algoritma RSA
dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-
negara lain tidak memungkinkan penggunaan paten. Hal ini menyebabkan
hasil temuan Clifford Cocks di kenal secara umum, paten di Amerika Serikat
tidak dapat mematenkannya.
Keamanan Komputer: Model-Model Enkripsi 28
Penyerangan yang paling umum pada RSA ialah pada penanganan masalah
faktorisasi pada bilangan yang sangat besar. Apabila terdapat faktorisasi
metode yang baru dan cepat telah dikembangkan, maka ada kemungkinan
untuk membongkar RSA.
Pada tahun 2005, bilangan faktorisasi terbesar yang digunakan secara umum
ialah sepanjang 663 bit, menggunakan metode distribusi mutakhir. Kunci RSA
pada umumnya sepanjang 1024—2048 bit. Beberapa pakar meyakini bahwa
kunci 1024-bit ada kemungkinan dipecahkan pada waktu dekat (hal ini masih
dalam perdebatan), tetapi tidak ada seorangpun yang berpendapat kunci 2048-
bit akan pecah pada masa depan yang terprediksi.
Semisal Eve, seorang eavesdropper (pencuri dengar—penguping),
mendapatkan public key N dan e, dan ciphertext c. Bagimanapun juga, Eve
tidak mampu untuk secara langsung memperoleh d yang dijaga kerahasiannya
oleh Alice. Masalah untuk menemukan n seperti pada ne=c mod N di kenal
sebagai permasalahan RSA.
Cara paling efektif yang ditempuh oleh Eve untuk memperoleh n dari c ialah
dengan melakukan faktorisasi N kedalam p dan q, dengan tujuan untuk
menghitung (p-1)(q-1) yang dapat menghasilkan d dari e. Tidak ada metode
waktu polinomial untuk melakukan faktorisasi pada bilangan bulat berukuran
besar di komputer saat ini, tapi hal tersebut pun masih belum terbukti.
Masih belum ada bukti pula bahwa melakukan faktorisasi N adalah satu-
satunya cara untuk memperoleh n dari c, tetapi tidak ditemukan adanya
metode yang lebih mudah (setidaknya dari sepengatahuan publik).
Bagaimanapun juga, secara umum dianggap bahwa Eve telah kalah jika N
berukuran sangat besar.
Jika N sepanjang 256-bit atau lebih pendek, N akan dapat difaktorisasi dalam
beberapa jam pada Personal Komputer, dengan menggunakan perangkat lunak
yang tersedia secara bebas. Jika N sepanjang 512-bit atau lebih pendek, N akan
Keamanan Komputer: Model-Model Enkripsi 29
dapat difaktorisasi dalam hitungan ratusan jam seperti pada tahun 1999.
Secara teori, perangkat keras bernama TWIRL dan penjelasan dari Shamir dan
Tromer pada tahun 2003 mengundang berbagai pertanyaan akan keamanan
dari kunci 1024-bit. Santa disarankan bahwa N setidaknya sepanjang 2048-bit.
Pada thaun 1993, Peter Shor menerbitkan Algoritma Shor, menunjukkan
bahwa sebuah komputer quantum secara prinsip dapat melakukan faktorisasi
dalam waktu polinomial, mengurai RSA dan algoritma lainnya.
Bagaimanapun juga, masih terdapat pedebatan dalam pembangunan komputer
quantum secara prinsip.
RSA memiliki kecepatan yang lebih lambat dibandingkan dengan DES dan
algoritma simetrik lainnya. Pada prakteknya, Bob menyandikan pesan rahasia
menggunakan algoritma simetrik, menyandikan kunci simetrik menggunakan
RSA, dan mengirimkan kunci simetrik yang dienkripsi menggunakan RSA
dan juga mengirimkan pesan yang dienkripasi secara simetrik kepada Alice.
Prosedur ini menambah permasalahan akan keamanan. Singkatnya, Sangatlah
penting untuk menggunakan pembangkit bilangan acak yang kuat untuk kunci
simetrik yang digunakan, karena Eve dapat melakukan bypass terhadap RSA
dengan menebak kunci simterik yang digunakan.
2.10 Secure Hash Algorithm (SHA)
SHA adalah fungsi hash satu-arah yang dibuat oleh NIST dan digunakan
bersama DSS (Digital Signature Standard). Oleh NSA, SHA dinyatakan
sebagai standard fungsi hash satu-arah. SHA didasarkan pada MD4 yang
dibuat oleh Ronald L. Rivest dari MIT.
SHA disebut aman (secure) karena ia dirancang sedemikian sehingga secara
komputasi tidak mungkin menemukan pesan yang berkoresponden dengan
message digest yang diberikan.
Algoritma SHA menerima masukan berupa pesan dengan ukuran maksimum
264 bit (2.147.483.648 gigabyte) dan menghasilkan message digest yang
Keamanan Komputer: Model-Model Enkripsi 30
panjangnya 160 bit, lebih panjang dari message digest yang dihasilkan oleh
MD5
Gambaran pembuatan message digest dengan algoritma SHA diperlihatkan
pada Gambar 1.
Gambar 1. Pembuatan message digest dengan algoritma SHA
Langkah-langkah pembuatan message digest secara garis besar adalah
sebagai berikut:
1. Penambahan bit-bit pengganjal (padding bits).
2. Penambahan nilai panjang pesan semula.
3. Inisialisasi penyangga (buffer) MD.
4. Pengolahan pesan dalam blok berukuran 512 bit.
1. Penambahan Bit-bit Pengganjal
Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang
pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti panjang
pesan setelah ditambahi bit-bit pengganjal adalah 64 bit kurang dari kelipatan
512. Angka 512 ini muncul karena SHA memperoses pesan dalam blok-blok
yang berukuran 512.
Keamanan Komputer: Model-Model Enkripsi 31
Pesan dengan panjang 448 bit pun tetap ditambah dengan bit-bit pengganjal.
Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit
menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512.
Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0.
2. Penambahan Nilai Panjang Pesan Semula
Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64
bit yang menyatakan panjang pesan semula.
Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit.
3. Inisialisai Penyangga MD
SHA membutuhkan 5 buah penyangga (buffer) yang masing-masing
panjangnya 32 bit (MD5 hanya mempunyai 4 buah penyangga). Total panjang
penyangga adalah 5 32 = 160 bit. Keempat penyangga ini menampung hasil
antara dan hasil akhir.
Kelima penyangga ini diberi nama A, B, C, D, dan E. Setiap penyangga
diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut:
A = 67452301
B = EFCDAB89
C = 98BADCFE
D = 10325476
E = C3D2E1F0
4. Pengolahan Pesan dalam Blok Berukuran 512 bit.
Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0
sampai YL – 1).
Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran
128-bit, dan ini disebut proses HSHA. Gambaran proses HSHA diperlihatkan pada
Gambar 2.
Keamanan Komputer: Model-Model Enkripsi 32
Gambar 2. Pengolahan blok 512 bit (Proses HSHA)
Proses HSHA terdiri dari 80 buah putaran (MD5 hanya 4 putaran), dan masing-
masing putaran menggunakan bilangan penambah Kt, yaitu:
Putaran 0 t 19 Kt = 5A827999
Putaran 20 t 39 Kt = 6ED9EBA1
Putaran 40 t 59 Kt = 8F1BBCDC
Putaran 60 t 79 Kt = CA62C1D6
Pada Gambar 2, Yq menyatakan blok 512-bit ke-q dari pesan yang telah
ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula.
MDq adalah nilai message digest 160-bit dari proses HSHA ke-q. Pada awal
proses, MDq berisi nilai inisialisasi penyangga MD.
Keamanan Komputer: Model-Model Enkripsi 33
Setiap putaran menggunakan operasi dasar yang sama (dinyatakan sebagai
fungsi f). Operasi dasar SHA diperlihatkan pada Gambar 3.
Gambar 3. Operasi dasar SHA dalam satu putaran (fungsi f)
Operasi dasar SHA yang diperlihatkan pada Gambar 3 dapat ditulis dengan
persamaan sebagai berikut:
a, b, c, d, e (CLS5(a) + ft(b, c, d) + e + Wt + Kt), a,
CLS30(b), c, d
yang dalam hal ini,
a, b, c, d, e = lima buah peubah penyangga 32-bit (berisi nilai penyangga A, B, C, D, E)
t = putaran, 0 t 79
ft = fungsi logika
CLSs = circular left shift sebanyak s bit
Keamanan Komputer: Model-Model Enkripsi 34
Wt = word 32-bit yang diturunkan dari blok 512 bit yang sedang diproses
Kt = konstanta penambah
+ = operasi penjumlahan modulo 232
atau dapat dinyatakan dalam kode program berikut:
for t 0 to 79 do
TEMP (a <<< 5) + ft(b, c, d) + e + Wt + Kt)
e d
d c
c b <<< 30
b a
a TEMP
endfor
yang dalam hal ini, <<< menyatakan operasi pergeseran circular left shift.
Fungsi f t adalah fungsi logika yang melakukan operasi logika bitwise.
Operasi logika yang dilakukan dapat dilihat pada Tabel 1.
Tabel 1. Fungsi logika ft pada setiap putaran
Putaran ft( b , c , d )
0 .. 19 ( b c ) (~ b d )
20 .. 39 b c d
40 .. 59 ( b c ) ( b d ) ( c d )
60 .. 79 b c d
Catatan: operator logika AND, OR, NOT, XOR masing-masing
dilambangkan dengan , , ~,
Nilai W1 sampai W16 berasal dari 16 word pada blok yang sedang diproses,
sedangkan nilai Wt berikutnya didapatkan dari persamaan
Keamanan Komputer: Model-Model Enkripsi 35
Wt = Wt – 16 Wt – 14 Wt – 8 Wt – 3
Setelah putaran ke-79, a, b, c, d, dan e ditambahkan ke A, B, C, D, dan E dan
selanjutnya algoritma memproses untuk blok data berikutnya (Yq+1). Keluaran
akhir dari algoritma SHA adalah hasil penyambungan bit-bit di A, B, C, D, dan
E.
2.11 MD5
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash
kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada
standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-
macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk
melakukan pengujian integritas sebuah file.
MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash
function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan ditemukan
dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai
menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru
menyatakan bahwa SHA-1 juga cacat). Pada tahun 2004, kecacatan-kecacatan
yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut
dalam tujuan untuk keamanan jadi makin dipertanyakan.
Sejarah dan kriptoanalisis
MD5 adalah salah satu dari serangkaian algortima message digest yang
didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja
analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman,
MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4
(kelemahan MD4 ditemukan oleh Hans Dobbertin).
Pada tahun 1993, den Boer dan Bosselaers memberikan awal, bahkan terbatas,
hasil dari penemuan pseudo-collision dari fungsi kompresi MD5. Dua vektor
inisialisasi berbeda I dan J dengan beda 4-bit diantara keduanya.
MD5compress(I,X) = MD5compress(J,X)
Keamanan Komputer: Model-Model Enkripsi 36
Pada tahun 1996 Dobbertin mengumumkan sebuah kerusakan pada fungsi
kompresi MD5. Dikarenakan hal ini bukanlah serangan terhadap fungsi hash
MD5 sepenuhnya, hal ini menyebabkan para pengguna kriptografi
menganjurkan pengganti seperti WHIRLPOOL, SHA-1 atau RIPEMD-160.
Ukuran dari hash — 128-bit — cukup kecil untuk terjadinya serangan brute
force birthday attack. MD5CRK adalah proyek distribusi mulai Maret 2004
dengan tujuan untuk menunjukka kelemahan dari MD5 dengan menemukan
kerusakan kompresi menggunakan brute force attack.
Bagaimanapun juga, MD5CRK berhenti pada tanggal 17 Agustus 2004, saat
(kerusakan hash) pada MD5 diumumkan oleh Xiaoyun Wang, Dengguo Feng,
Xuejia Lai dan Hongbo Yu [1] [2] . Serangan analitik mereka dikabarkan hanya
memerlukan satu jam dengan menggunakan IBM P690 cluster.
Pada tanggal 1 Maret 2005, Arjen Lenstra, Xiaoyun Wang, and Benne de
Weger mendemontrasikan[3] kunstruksi dari dua buah sertifikat X.509 dengan
public key yang berbeda dan hash MD5 yang sama, hasil dari demontrasi
menunjukkan adanya kerusakan. Konstruksi tersebut melibatkan private key
untuk kedua public key tersebut. Dan beberapa hari setelahnya, Vlastimil
Klima menjabarkan[4] dan mengembangkan algortima, mampu membuat
kerusakan Md5 dalam beberapa jam dengan menggunakan sebuah komputer
notebook. Hal ini menyebabkan MD5 tidak bebas dari kerusakan.
Dikarenakan MD5 hanya menggunakan satu langkah pada data, jika dua buah
awalan dengan hash yang sama dapat dibangun, sebuah akhiran yang umum
dapat ditambahkan pada keduanya untuk membuat kerusakan lebih masuk
akal. Dan dikarenakan teknik penemuan kerusakan mengijinkan pendahuluan
kondisi hash menjadi arbitari tertentu, sebuah kerusakan dapat ditemukan
dengan awalan apapun. Proses tersebut memerlukan pembangkitan dua buah
file perusak sebagai file templat, dengan menggunakan blok 128-byte dari
tatanan data pada 64-byte batasan, file-file tersebut dapat mengubah dengan
bebas dengan menggunakan algoritma penemuan kerusakan.
Keamanan Komputer: Model-Model Enkripsi 37
Efek nyata dari kriptoanalisis
Saat ini dapat diketahui, dengan beberapa jam kerja, bagaimana proses
pembangkitan kerusakan MD5. Yaitu dengan membangkitkan dua byte string
dengan hash yang sama. Dikarenakan terdapat bilangan yang terbatas pada
keluaran MD5 (2128), tetapi terdapat bilangan yang tak terbatas sebagai
masukannya, hal ini harus dipahami sebelum kerusakan dapat ditimbulkan,
tapi hal ini telah diyakini benar bahwa menemukannya adalah hal yang sulit.
Sebagai hasilnya bahwa hash MD5 dari informasi tertentu tidak dapat lagi
mengenalinya secara berbeda. Jika ditunjukkan informasi dari sebuah public
key, hash MD5 tidak mengenalinya secata berbeda jika terdapat public key
selanjutnya yang mempunyai hash MD5 yang sama.
Bagaimanapun juga, penyerangan tersebut memerlukan kemampuan untuk
memilih kedua pesan kerusakan. Kedua pesan tersebut tidak dengan mudah
untuk memberikan serangan preimage, menemukan pesan dengan hash MD5
yang sudah ditentukan, ataupun serangan preimage kedua, menemukan pesan
dengan hash MD5 yang sama sebagai pesan yang diinginkan.
Hash MD5 lama, yang dibuat sebelum serangan-serangan tersebut diungkap,
masih dinilai aman untuk saat ini. Khususnya pada digital signature lama
masih dianggap layak pakai. Seorang user boleh saja tidak ingin
membangkitkan atau mempercayai signature baru menggunakan MD5 jika
masih ada kemungkinan kecil pada teks (kerusakan dilakukan dengan
melibatkan pelompatan beberapa bit pada bagian 128-byte pada masukan
hash) akan memberikan perubahan yang berarti.
Penjaminan ini berdasar pada posisi saat ini dari kriptoanalisis. Situasi bisa
saja berubah secara tiba-tiba, tetapi menemukan kerusakan dengan beberapa
data yang belum-ada adalah permasalahan yang lebih susah lagi, dan akan
selalu butuh waktu untuk terjadinya sebuah transisi.
Keamanan Komputer: Model-Model Enkripsi 38
Pengujian Integritas
Ringkasan MD5 digunakan secara luas dalam dunia perangkat lunak untuk
menyediakan semacam jaminan bahwa file yang diambil (download) belum
terdapat perubahan. Seorang user dapat membandingkan MD5 sum yang
dipublikasikan dengan checksum dari file yang diambil. Dengan asumsi bahwa
checksum yang dipublikasikan dapat dipercaya akan keasliannya, seorang user
dapat secara yakin bahwa dile tersebut adalah file yang sama dengan file yang
dirilis oleh para developer, jaminan perlindungan dari Trojan Horse dan virus
komputer yang ditambahkan pada perangkat lunak.
Bagaimanapun juga, seringkali kasus yangterjadi bahwa checksum yang
dipublikasikan tidak dapat dipercaya (sebagai contoh, checksum didapat dari
channel atau lokasi yang sama dengan tempat mengambil file), dalam hal ini
MD5 hanya mampu melakukan error-checking. MD5 akan mengenali file
yang didownload tidak sempurna, cacat atau tidak lengkap.
Algortima
Gambar diatas. Satu operasi MD5 — MD5 terdiri atas 64 operasi,
dikelompokkan dalam empat putaran dari 16 operasi. F adalah fungsi
nonlinear; satu fungsi digunakan pada tiap-tiap putaran. Mi menujukkan blok
Keamanan Komputer: Model-Model Enkripsi 39
32-bit dari masukan pesan, dan Ki menunjukkan konstanta 32-bit, berbeda
untuk tiap-tiap operasi.
s menunjukkan perputaran bit kiri oleh s; s bervariasi untuk tiap-tiap
operasi. menunjukan tambahan modulo 232. MD5 memproses variasi panjang
pesan kedalam keluaran 128-bit dengan panjang yang tetap. Pesan masukan
dipecah menjadi dua gumpalan blok 512-bit; Pesan ditata sehingga panjang
pesan dapat dibagi 512. Penataan bekerja sebagai berikut: bit tunggal pertama,
1, diletakkan pada akhir pedan. Proses ini diikuti dengan serangkaian nol (0)
yang diperlukan agar panjang pesan lebih dari 64-bit dan kurang dari kelipatan
512. Bit-bit sisa diisi dengan 64-bit integer untuk menunjukkan panjang pesan
yang asli. Sebuah pesan selalu ditata setidaknya dengan 1-bit tunggal, seperti
jika panjang pesan adalah kelipatan 512 dikurangi 64-bit untuk informasi
panjang (panjang mod(512) = 448), sebuah blok baru dari 512-bit
ditambahkan dengan 1-bit diikuti dengan 447 bit-bit nol (0) diikuti dengan
panjang 64-bit.
Algortima MD5 yang utama beroperasi pada kondisi 128-bit, dibagi menjadi
empat word 32-bit, menunjukkan A, B, C dan D. Operasi tersebut di
inisialisasi dijaga untuk tetap konstan. Algoritma utama kemudian beroperasi
pada masing-masing blok pesan 512-bit, masing-masing blok melakukan
pengubahan terhadap kondisi.Pemrosesan blok pesan terdiri atas empat tahap,
batasan putaran; tiap putasan membuat 16 operasi serupa berdasar pada fungsi
non-linear F, tambahan modular, dan rotasi ke kiri. Gambar satu
mengilustrasikan satu operasi dalam putaran. Ada empat macam kemungkinan
fungsi F, berbeda dari yang digunakan pada tiap-tiap putaran:
menunjukkan operasi logikan XOR, AND, OR dan NOT.
Keamanan Komputer: Model-Model Enkripsi 40
Hash-hash MD5
Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai
ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-
digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai
masukan dan hash MD5 terkait:
MD5("The quick brown fox jumps over the lazy dog") =
9e107d9d372bb6826bd81d3542a419d6
Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih)
menghasilkan hash yang benar-benar berbeda, misalnya pada kata "dog",
huruf d diganti menjadi c:
MD5("The quick brown fox jumps over the lazy cog") =
1055d3e698d289f2af8663725127bd4b
Hash dari panjang-nol ialah:
MD5("") = d41d8cd98f00b204e9800998ecf8427e
2.12 Secure Shell (SSH)
SSH merupakan kependekan dari Secure Shell adalah sebuah protocol network
yang memungkinkan data di pertukarkan melalui sebuah kanal yang aman
antara dua komputer. Satu unsur di dalam SSH yang memberikan jaminan
keamanan dan integritas data adalah enkripsi. SSH menggunakan kunci publik
(public-key cryptography) untuk mengautentikasi komputer yang akan
melakukan pertukaran data. Pada web hosting, SSH biasanya digunakan untuk
masuk ke server hosting dan mengeksekusi perintah - perintah tertentu secara
remote (jarak jauh) dari komputer pelanggan sendiri.
Dengan SSH pelanggan dapat mengedit file, menghapus, membuat file baru,
memindahkan lokasi file dan hal - hal lain. Selain itu SSH memungkinkan
transfer data (upload / download) menggunakan protokol SFTP (Secure FTP)
dan SCP (Secure Copy). Client software yang sering digunakan untuk
Keamanan Komputer: Model-Model Enkripsi 41
melakukan SSH adalah Putty. Sedangkan untuk melakukan upload dengan
SCP, biasanya menggunakan WinSCP.
Secure Shell (SSH) adalah suatu protocol yang memfasilitasi system
komunikasi yang aman diantara dua system yang menggunakan arsitektur
client/server, serta memungkinkan sorang user untuk login ke server secara
remote. Berbeda dengan telnet dan FTP yang menggunakan plain text, SSH
meng-enkripsi data selama proses komunikasi sehingga menyulitkan intruder
yang mencoba mendapatkan password yang tidak dienkripsi. Fungsi utama
aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses
remote yang bias diperoleh adalah akses pada mode teks maupun mode
grafis/X apabila konfigurasinya mengizinkan.
SSH dirancang untuk menggantikan service-service di system unix/linux yang
menggunakan system plain-text seperti telnet, FTP, rlogin, RSH, RCP, dll.
Untuk menggantikan FTP, dapat digunakan SFTP (Secure FTP), sedangkan
untuk menggantikan RCP (Remote Copy) dapat digunakan SCP (Secure
Copy).
Dengan SSH, semua percakapan antara server dan client dienkripsi. Artinya,
apabila percakapan tersebut disadap, penyadap tidak mungkin memahami
isinya. Bayangkan seandainya Anda sedang melakukan maintenance server
dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu
Anda, account dan password tersebut disadap orang lain, kemudian server
Anda dirusak setelahnya.
Implementasi SSH yang banyak dipakai saat ini adalah OpenSSH, apliplikasi
ini telah dimasukkan ke dalam berbagai macam distribusi linux. Redhat Linux
versi 9 sudah menyediakan program tersebut dalam format RPM.
Fitur-fitur SSH
Protokol SSH menyediakan layanan sebagai berikut:
Pada saat awal terjadinya koneksi, client melakukan pengecekan
apakah host yang dihubungi sudah terdaftar pada client atau tidak.
Keamanan Komputer: Model-Model Enkripsi 42
Client mengirimkan proses autentifikasi ke server menggunakan teknik
enkripsi 128 bit.
Semua data yang dikirimkan dan diterima menggunakan teknik
enkripsi 128 bit sehingga sangat sulit untuk dibaca tanpa mengetahui
kode enkripsinya.
Client dapat mem-forwared aplikasi Xwindows / XII ke server.
2.13 Secure Socket Layer (SSL)
Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan
kelanjutan dari protokol kriptografi yang menyediakan komunikasi yang aman
di Internet.
Gambaran
Protokol ini mnyediakan authentikasi akhir dan privasi komunikasi di Internet
menggunakan cryptography. Dalam penggunaan umumnya, hanya server yang
diauthentikasi (dalam hal ini, memiliki identitas yang jelas) selama dari sisi
client tetap tidak terauthentikasi. Authentikasi dari kedua sisi (mutual
authentikasi) memerlukan penyebaran PKI pada client-nya. Protocol ini
mengizinkan aplikasi dari client atau server untuk berkomunikasi dengan
didesain untuk mencegah eavesdropping, [[tampering]] dan message forgery.
Baik TLS dan SSL melibatkan beberapa langkah dasar:
Negosiasi dengan ujung client atau server untuk dukungan
algoritma.
Public key, encryption-based-key, dan sertificate-based
authentication
Enkripsi lalulintas symmetric-cipher-based
Penerapan
Protocol SSL dan TLS berjalan pada layer dibawah application protocol
seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol,
yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS
dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP,
Keamanan Komputer: Model-Model Enkripsi 43
keduanya terdapat paling sering pada metode akses HTTPS. HTTPS
menyediakan keamanan web-pages untuk aplikasi seperti pada Electronic
commerce. Protocol SSL dan TLS menggunakan cryptography public-key dan
sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud.
Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung
TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini,
pengguna dari server atau client dapat menggunakan produk standalone-SSL
seperti halnya Stunnel untuk menyediakan enkripsi SSL.
Sejarah dan pengembangan: Dikembangkan oleh Netscape, SSL versi 3.0
dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan
Transport Layer Security, sebagai protocol standart IETF. Definisi awal dari
TLS muncul pada RFC,2246 : “The TLS Protocol Version 1.0″. Visa,
MaterCard, American Express dan banyak lagi institusi finansial terkemuka
yang memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti
halnya SSL, protocol TLS beroperasi dalam tata-cara modular. TLS didesain
untuk berkembang, dengan mendukung kemampuan meningkat dan kembali
ke kondisi semula dan negosiasi antar ujung.
Standar
Definisi awal dari TLS muncul dalam RFC 2246 “The TLS Protocol Version
1.0″ RFC-RFC lain juga menerangkan lebih lanjut, termasuk:
RFC 2712 : “Addition of Kerberos Chiper Suites to Transport Later
Security (TLS)” (’Tambahan dari Kerberos Cipher Suites pada
Transport Layer Security’). 40-bit ciphersuite didefinisikan dalam
memo ini muncul hanya untuk tujuan pendokumentasian dari fakta
bahwa kode ciphersuite tersebut telah terdaftar.
RFC 2817 : “Upgrading to TLS Within HTTP/1.1" (’Peningkatan
TLS dalam HTTP/1.1'), menjelaskan bagaimana penggunaan
mekanisme upgrade dalam HTTP/1.1 untuk menginisialisasi
Transport Layer Security melalui koneksi TCP yang ada. Hal ini
mengijinkan lalulintas HTTP secure dan tidak-secure untuk saling
berbagi port “populer” yang sama (dalam hal ini, http pada 80 dan
https pada 443)
Keamanan Komputer: Model-Model Enkripsi 44
RFC 2818 : “HTTP Over TLS” (’HTTP melalui TLS’),
membedakan laluintas secure dari lalulintas tidak-secure dengan
menggunakan port yang berbeda.
RFC 3268 : “AES Ciphersuites for TLS” (’AES Ciphersuite untuk
TLS’). Menambahkan ciphersuite Advanced Encryption Standard
(AES) (Standar Enkripsi Lanjut) ke symmetric cipher sebelumnya,
seperti RC2, RC4, International Data Encryption Algorithm
(IDEA) (Algorithma Enkripsi Data Internasional), Data Enryption
Standard (DES) (Standar Enkripsi Data), dan Triple DES.
2.14 Security Token
Token merupakan istilah bahasa asing untuk tanda. Security Token adalah
tanda keamanan yang diberikan oleh sebuah perusahaan untuk menjaga
keamanan datanya. Biasanya perusahaan yang menggunakan Security Token
adalah bank.
Untuk memberikan keyamanan bagi nasabah, banyak pihak perbankan
mengembangkan layanan-layanan yang memanfaatkan teknologi informasi
dan komunikasi. Layanan-layanan tersebut adalah SMS Banking, Phone
Banking dan Internet banking. Salah satu faktor penting pihak perbankan
dalam memberikann layanan-layanan ini ada jaminan terhadap seluruh
transaksi yang dilakukan agar tidak terjadi seperti yang dialami oleh salah satu
bank swasta di tahun 2001 lalu dimana situs plesetannya muncul dan
menangkap PIN penggunanya walaupun tidak disalahgunakan oleh pelakunya,
namun hal ini telah menunjukan bahwa security harus merupakan faktor
penting yang perlu diperhatikan selain tambahan fitur bagi kenyaman
pengguna.
Mungkin belajar dari pengalaman yang pernah dialami bank tersebut sehingga
saat ini semua instansi perbankan meningkatkan keamanan layanan internet
banking. Keamananan yang ditingkatkan adalah dengan menggunakan two-
factor authentication atau yang biasanya dikenal juga sebagai strong
authentication sehingga apabila kita ingin menggunakan layanan internet
banking pasti akan diberikan security token. Setiap bank memiliki security
Keamanan Komputer: Model-Model Enkripsi 45
token yang berbeda sehingga apabila kita memiliki rekening di empat bank
yang berbeda dan menggunakan layanan internet banking maka sudah bisa
dipastikan kita akan mengantongi empat Security Token.
Gambar Security Token dari Bank BNI
BAB III
PENUTUP
3.1 Kesimpulan
Dari banyaknya teknik pengamanan data tersebut, dapat disimpulkan sebagai
berikut:
1. Data Encryption Standard (DES)
standar bagi USA Government, didukung ANSI dan IETF, popular untuk
metode secret key, terdiri dari : 40-bit, 56-bit dan 3×56-bit (Triple DES)
2. Advanced Encryption Standard (AES)
untuk menggantikan DES (launching akhir 2001), menggunakan variable
length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat
diterapkan untuk smart card.
3. Digital Certificate Server (DCS)
Keamanan Komputer: Model-Model Enkripsi 46
verifikasi untuk digital signature, autentikasi user, menggunakan public
dan private key, contoh : Netscape Certificate Server
4. IP Security (IPSec)
enkripsi public/private key , dirancang oleh CISCO System, menggunakan
DES 40-bit dan authentication, built-in pada produk CISCO, solusi tepat
untuk Virtual Private Network (VPN) dan Remote Network Access
5. Kerberos
solusi untuk user authentication, dapat menangani multiple
platform/system, free charge (open source), IBM menyediakan versi
komersial : Global Sign On (GSO)
6. Point to point TunnelingProtocol(PPTP)
Layer Two TunnelingProtocol (L2TP), dirancang oleh Microsoft,
autentication berdasarkan PPP(Point to point protocol), enkripsi
berdasarkan algoritm Microsoft (tidak terbuka), terintegrasi dengan NOS
Microsoft (NT, 2000, XP)
7. Remote Access Dial-in User Service (RADIUS)
multiple remote access device menggunakan 1 database untuk
authentication, didukung oleh 3com, CISCO, Ascend, tidak menggunakan
encryption
8. RSA Encryption
dirancang oleh Rivest, Shamir, Adleman tahun 1977, standar de facto
dalam enkripsi public/private key , didukung oleh Microsoft, apple, novell,
sun, lotus, mendukung proses authentication, multi platform
9. Secure Hash Algoritm (SHA)
dirancang oleh National Institute of Standard and Technology (NIST)
USA., bagian dari standar DSS(Decision Support System) USA dan
bekerja sama dengan DES untuk digital signature., SHA-1 menyediakan
160-bit message digest, Versi : SHA-256, SHA-384, SHA-512
(terintegrasi dengan AES)
10. MD5
Keamanan Komputer: Model-Model Enkripsi 47
dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991, menghasilkan
128-bit digest., cepat tapi kurang aman
11. Secure Shell (SSH)
digunakan untuk client side authentication antara 2 sistem, mendukung
UNIX, windows, OS/2, melindungi telnet dan ftp (file transfer protocol
12. Secure Socket Layer (SSL)
dirancang oleh Netscape, menyediakan enkripsi RSA pada layes session
dari model OSI., independen terhadap servise yang digunakan.,
melindungi system secure web e-commerce, metode public/private key
dan dapat melakukan authentication, terintegrasi dalam produk browser
dan web server Netscape.
13. Security Token,
aplikasi penyimpanan password dan data user di smart card
14. Simple Key Management for Internet Protocol
seperti SSL bekerja pada level session model OSI., menghasilkan key yang
static, mudah bobol.
3.2 Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan
pada sebuah media penyimpanan di komputer. Teknik tersebut patut
diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data
penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.
Keamanan Komputer: Model-Model Enkripsi 48
DAFTAR PUSTAKA
Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara
Cepat, Andi Yogyakarta.
http://id.wikipedia.org/wiki/Transport_Layer_Security
http://blog.re.or.id/metode-metode-enkripsi-modern.htm
http://wordpress.comSecurity Token « INterMezZo.htm
http://dumeh.wordpress.com/2008/09/13/remote-authentication-dial-in-user-
service/
http://ganingku.com/index.php
http://indrasufian.web.id/
http://id.wikipedia.org/wiki/IP_Security.htm
http://id.wikipedia.org/wiki/Kerberos.htm
Keamanan Komputer: Model-Model Enkripsi 49
http://kriptografi.multiply.com/
http://johanfirdaus.zo-ka01.com/2008/11/materi-kuliah-keamanan-komputer-
kriptografi/
http://www.skma.org
http://id.wikipedia.org/wiki/Kriptografi
http://id.wikipedia.org/wiki/MD5.htm
http://id.wikipedia.org/wiki/RADIUS.htm
http://id.wikipedia.org/wiki/RSA.htm
http://www.indorackhosting.com/kamus/ssh-atau-secure-shell.html
http://venley-venley.blogspot.com/2008/07/virtual-private-networking-
dengan.html
http://kur2003.if.itb.ac.id/file/SHA.doc
http://artikel.magnet-id.com/tanya-jawab/digital-certificate/kapan-kita-
membutuhkan-digital-certificate/
Keamanan Komputer: Model-Model Enkripsi 50