Keamanan Jarkom

download Keamanan Jarkom

of 39

Transcript of Keamanan Jarkom

2 MASALAH KEAMANAN KOMPUTERInformation-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi. Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole). Konsep Dasar Komunikasi : Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi Informasi merupakan isi (content) yang dibawa oleh proses komunikasi Informasi harus terjamin kesahihan dan validitasnya Informasi: Mengandung muatan-muatan data yang dijadikan sebagai the meaning of content dalam komunikasi Kumpulan bit-bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu (sudut pandang informatika) Informasi sebagai view of point: Bagaimana informasi bisa diolah sehingga bisa dimanfaatkan secara optimal, misal ditemukan saat dibutuhkan Bagaimana validitas dan kebenaran informasi bisa dijamin Bagaimana informasi rahasia bisa diamankan Beberapa kejahatan komputer semakin meningkat disebabkan oleh pengaruh: Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI). Desentralisasi server. Transisi dari single vendor ke multi vendor. Meningkatnya kemampuan pemakai (user). Kesulitan penegak hukum dan belum adanya ketentuan yang pasti. Semakin kompleksnya sistem yang digunakan, semakin besarnya source code program yang digunakan. Berhubungan dengan internet

2.1 KLASIFIKASI KEJAHATAN KOMPUTERMenurut David Icove [John D. Howard, An Analysis Of Security Incidents On The Internet 1989 - 1995, PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh : Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). Keamanan yang berhubungan dengan orang (personel), Contoh : Identifikasi user (username dan password) Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). Keamanan dari data dan media serta teknik komunikasi (communications). Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

2. 3. 4.

Halaman | 13

Karakteristik Penyusup : The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya. Istilah bagi penyusup : Mundane:; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. Lamer (script kiddies): mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. Wannabe: paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION. Larva (newbie): hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. Hacker: aktivitas hacking sebagai profesi. Wizard: hacker yang membuat komunitas pembelajaran di antara mereka. Guru: master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

2.2 ASPEK KEAMANAN KOMPUTERMenurut Garfinkel [Simson Garfinkel, PGP: Pretty Good Privacy, OReilly & Associ-ates, Inc., 1995. ] 1. Privacy / Confidentiality Definisi : menjaga informasi dari orang yang tidak berhak mengakses. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Confidentiality: berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan : usaha penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. 2. Integrity Definisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, man in the middle attack dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. Authentication Definisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga intellectual property, yaitu dengan menandai dokumen atau hasil karya dengan tanda tangan pembuat ) dan digital signature. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Availability Definisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan : Halaman | 14

3.

4.

denial of service attack (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

5. Access Control Definisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain. 6. Non-repudiation Definisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

2.3 SECURITY ATTACK MODELSVulnerability merupakan kelemahan dalam system keamanan, contoh dalam prosedur, rancangan, atau implementasi yang dapat di-eksploitasi untuk menyebabkan kehilangan dan bahaya. Sebuah threat dalam sistem komputer merupakan suatu kumpulan keadaan yang berpotensi menimbulkan kehilangan atau bahaya. Beberapa jenis threat dalam system keamanan terdapat empat jenis, yaitu:

Gambar 2.1 Threat sistem keamanan Menurut W. Stallings [William Stallings, Network and Internetwork Security, Prentice Hall, 1995.] serangan (attack) terdiri dari : Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah denial of service attack. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Penyerang umumnya memiliki tiga hal yaitu: Metode: keahlian, pengetahuan, alat dan sesuatu yang membantunya dalam penyerangan Kesempatan: waktu dan akses untuk menyelesaikan penyerangan Motif: Alasan untuk melakukan penyerangan ke system yang dituju. Halaman | 15

3 HACKERHacker merupakan orang yang secara total mendalami tenknologi dan pemrograman komputer , seseorang yang menyukai dan meneliti cara kerja suatu kode program dari system operasi atau program lainnya. Cracker adalah orang yang menaklukan ukuran suatu keamanan dari jaringan atau system computer untuk memperoleh akses kekuasaan yang tidak sah (unauthorized). Phreak adalah orang yang memecahkan keamanan suatu jaringan telepon atau system telekomunikasi lainnya. Cyberpunk dapat diistilahkan kombinasi karakteristik dari hacker, cracker dan phreak. Para hacker beberapa criteria, diantaranya: Menguasi bahasa pemrograman, seperti C, C++, CGI, atau bahasa pemrograman lainnya Mengetahui tentang TCP/IP, protocol jaringan di internet Pengguna internet yang berat, biasanya lebih dari 50 jam per minggu Familiar dengan sistem operasi seperti UNIX, Windows Seorang professional computer.

3.1 KLASIFIKASI TINGKATAN AHLIBeberapa klasifikasi tingkatan ahli dari hacker adalah sebagai berikut: Script kiddy Dedicated hacker Seseorang mempunyai sedikit tingkat keahlian dan menggunakan skrip program yang telah ditulis oleh orang lain yang juga untuk mengeksploitasi system yang mudah diserang dan sudah diketahui sebelumnya. Hacker yang terdedikasi selalu melakukan penelitian tentang audit dan tool-tool keamanan yang dapat digunakannya untuk mengetahui luar dalamnya system. Mereka dapat juga memodifikasi kode-kode program yang dibutuhkan dalam penyerangan ke suatu system. Hacker terlatih lebih memahami system yang akan diserangnya, mereka juga mengetahui luar dalam dan memahami konsep serta rinciannya. Superhacker merupakan hacker yang tidak menyombongkan diri dan sering tidak menempatkan informasinya di papan bulletin. Dia mengawasi apa yang dilakukan orang lain dan menyerap informasi tentang hal-hal yang baru dan berbeda untuk membahayakan system.

Skilled hacker Superhacker

3.2 MOTIFASIBermacam-macam motifasi hacker tergantung dari dirinya sendiri. Banyak hacker dimulai dari usia anak-anak hingga remaja. Beberapa motifasi tersebut adalah: a. Motifasi intelektual diantaranya adalah: Eksperimen pendidikan Kesenangan yang tidak berbahaya Sebagai orang panggilan untuk memperbaiki system Motifasi pribadi diantaranya adalah: Pegawai yang merasa tidak puas Cyber-stalking (memberikan pesan yang mengusik atau mengancam melalui email) Motifasi sosial contohnya adalah aktifis Cyber Motifasi Politik diantaranya: Teroris cyber Perang cyber Motifasi Keuangan antara lain adalah: Kebutuhan uang (pendapatan pribadi) Membangkrutkan suatu organisasi Motifasi oleh egois diri sendiri.

b. c. d. e. f.

Halaman | 16

3.3 BAGAIMANA HACKER MELAKUKAN PEKERJAANNYA?Beberapa cara yang dilakukan hacker dalam penyerangannya ke suatu system diantaranya adalah: a. Malicous Code (kode-kode berbahaya) Logic Bomb adalah program yang berpura-pura tidak aktif sampai diaktifkan oleh sesuatu yang system computer dapat mendeteksinya. Biasanya dengan basis waktu, atau kehadiran dan ketidak hadiran suatu data, seperti ketika suatu nama tertentu tidak dalam file, maka trigger (pemicu) dari laogi bomb ini akan melakukan sesuatu terhadap system misalnya menghapus, atau merusak data dalam system. Parasite merupakan potongan program yang ditambahkan ke dalam program lain dan menggambarkan informasi dari program original-nya. Tujuannya adalah untuk mendapatkan informasi dimana hacker tidak diperbolehkan mengetahuinya. Trojan Horse adalah program yang kelihatannya berguna namun di dalamnya terdapat prosedurprosedur yang berbahaya seperti pengambilan informasi yang diinginkan oleh hacker dari suatu system. Biasanya program ini dibuat sedemikian rupa sehingga orang lain dapat menjalankan program itu dengan sendiri ke system yang dituju, misalnya dalam bentuk program game atau aplikasi berguna lainnya. Virus adalah program yang menginfeksi program lainnya dengan mereplikasi dirinya sendiri menjadi program host. Virus mempunyai tiga fase, fase pertama adalah menginfeksi dari virus yang ada sebelumnya, kemudian fase aktifasi dimana salinan baru ini adalah dipicu untuk mencari host lain yang aka diinfeksi, terakhir fase replikasi, dimana virus mencari host yang cocok dan menyalin dirinya ke host tersebut. Worm merupakan program yang digunakan sebagai mekanisme pengiriman untuk program lain, dengan menggunakan jaringan untuk menyebarkan program dari satu system ke system lainnya. b. Kode program yang dimodifikasi Dinamically Loadable Modules Software Developers c. Eksploitasi protocol jaringan E-mail spoofing, mengetahui header informasi pada mail sehingga hacker dapat mengubah informasi tersebut IP spoofing adalah mengirim paket dengan alamat sumber dari alamat aktualnya host original-nya. System flooding adalah proses mengkonsumsi sumber daya suatu system sampai membuat system tersebut tidak dapat melakukan pekerjaannya lagi. Mass-mailings d. Eksploitasi system yang lemah Scanner and profilers Sniffers and snoopers Security tools Buffer overflows File permissions e. Crack password

Halaman | 17

4 CRYPTOGRAPHYCryptography: Penulisan yang disembunyikan Cryptanalyst: seseorang yang mempelajari enkripsi dan pesan yang terenkripsi yang berharap dapat memahami arti dari pesan yang disembunyikan tersebut Cryptology: penelitian dan pembelajaran tentang enkripsi dan dekripsi, termasuk Cryptography dan Cryptanalyst Plaintext: Pesan yang dapat dipahami oleh manusia sebagai informasi Ciphertext: Informasi yang disembunyikan dengan pesan yang sulit dipahami oleh manusia Enchiperment: proses yang digunakan untuk mengubah plaintext menjadi Chipertext Dechiperment: proses untuk mengubah dari Chipertext menjadi Plaintext kembali Key K Plaintext x Enchiperment E Ciphertext y

Gambar 4.1Proses enchiperment yang menghasilkan ciphertext (y) dengan menambahkan algoritma enchiperment (E) yang dikendalikan oleh kunci K (K) terhadap plaintext (x)

Key K Plaintext x Denchiperment D Ciphertext y

Gambar 4.2 Proses enchiperment yang menghasilkan plaintext (x) dengan menambahkan algoritma denchiperment (D) yang dikendalikan oleh kunci K (K) terhadap ciphertext (x) Tipe-tipe Chiper: Substitution: tiap karakter plaintext digantikan dengan karakter chipertext menggunakan algoritma yang dioperasikan selama plaintext dalam rangkaian dimana karakter tersebut tampil. Transposition: setiap karakter dalam plaintext diposisikan pada lokasi yang berbeda

Gambar 4.3 Hirarki cryptology Unconditionally secure ciphers: sebuah cipher dikatakan keamanan yang tidak terkondisi bila plaintext secara statistik tidak tergantung pada ciphertext. Conditionally secure ciphers: skema enkripsi dikatakan computataionally secure bila sejumlah usaha komputasional untuk melindungi system, walaupun dalam serangan terbaik. Symmetric-key ciphers: skema symmetric-key menggunakan satu kunci untuk encryption dan decryption. Halaman | 18

Public-key (Asymmetric) ciphers: skema ini mengunakan dua kunci, satu untuk encryption dan yang lainnya untuk decryption. One-way ciphers: skema ini hanya melakukan encryption tanpa melakukan decryption.

Gambar 4.4 Skema Symmetric dan Asymmetric Cryptosystem Beberapa hal yang dilakukan Cryptanalyst adalah sebagai berikut: Memecahkan pesan tunggal Mengenali pola pesan-pesan terenkripsi, untuk dapat memecahkan salah satu berikutnya dengan menerapkan algoritma straightforward decryption Menduga arti tanpa memecahkan enkripsi Menarik kesimpulan kunci, untuk memecahkan pesan berikutnya dengan mudah Mencari kelemahan dalam implementasi atau lingkungan penggunaan enkripsi Mencari kelemahan umum dalam algoritma enkripsi tanpa memerlukan penahahanan beberapa pesan.

4.1 MONOALPHABETIC SUBSTITUTIONTiap karakter tunggal dalam alphabet chipertext menggantikan huruf dan karakter plaintext dalam pesan. Ada dua tipe alphabet dasar dalam mengembangkan sistem monoalphabetic uniliteral substitution yaitu alphabet plaintext dan ciphertext. Salah satunya adalah menggunakan teknik Caesar Cipher. Hubungan antara posisi numerik karakter ciphertext (C) dan karakter plaintext (P) dapat diekspresikan sebagai berikut C = ( P + 5) mod 26 . Program Cipher1:#include #include using namespace std; void Check(char &); void FindKey(char, const char[],int &); void FormCipher(const char[],char[],int); void Print(const char[],const char[]); int main(){ char PLAINTEXT[26] = {'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z'}; char CIPHERTEXT[26], key; int key_location; cout > key; Check(key); FindKey(key, PLAINTEXT, key_location); FormCipher(PLAINTEXT, CIPHERTEXT, key_location); Print(PLAINTEXT, CIPHERTEXT); system("PAUSE"); return EXIT_SUCCESS; } void Check(char &key){ int key_value; bool error=false; do{ key_value=static_cast(key); if((key_value90)) { cerrkey; }else{ error=true; } }while(!(error)); key=static_cast(key_value); cout