Protokol keamanan

26
PROTOCOL KEAMANAN

Transcript of Protokol keamanan

Page 1: Protokol keamanan

PROTOCOL KEAMANAN

Page 2: Protokol keamanan

INTRODUCTION

Dengan semakin meningkatkannya pemakaiankomputer sbg salah satu sarana utk pengirimaninformasi, maka pengiriman data elektronik perlu utkdiperhatikan.

Protokol keamanan ditetapkan sbg prosedur yang aman untuk meregulasi transmisi data antar komputer.

Metode enkripsi mrpk salah satu pengamanan data sebelum data itu terkirim

Hole-hole yang bisa dimasuki penyerang untukmerusak data adalah ketika data sensitif kita di :

Page 3: Protokol keamanan

1. Tempatkan pada server yang dikoneksikan ke LAN, dengan maksud agar orang lain dapat mengaksesnya.

2. Copi pada floopy disk, CD dan DVD atau dicetak dan di dptkan oleh penerima

3. E-mailkan mll jaringan atau mungkin mll internet

4. Tempatkan pada web server

• Protokol Keamanan :– Enkripsi

– MD5

– SSH

Page 4: Protokol keamanan

ENKRIPSI

• Enkripsi DES (Data Encrytion Standart)

– Mrpk suatu metode chipher yg termasuk banyak digunakan saat ini, jenis cipher ini menggunakan key scr simetri dan termasuk Blok Chiper

– DES dipublikasikan o/ The National Bureau Standart pd thn 1977, sedangkan algoritma DES dikembangkan o/ IBM

Page 5: Protokol keamanan

• Kekuatan Enkripsi :– Plaintext dipecah-pecah menjadi banyak blok yg

masing masing terdiri dari 64 bit panjangnya.

– Key eksternal yg digunakan memp banyak 64 bit, lalu dihilangkan parity bitnya sebanyak 8 bit sehingga menjadi 56 bit dan kemudian dilakukan iterasi sebanyak 16 kali menghasilkan 16 key internal (K1,K2,….K16)

• Kelemahan Enkripsi :– Eksternal Key menghasilkan bit-bit yg semua

nilainya 0 dan atau 1

– Eksternal Key menghasilkan bit-bit yg memiliki pola sama

Page 6: Protokol keamanan

• Enkripsi 3DES :• Algoritma 3DES menggunakan tiga key terpisah saat

menjalankan algoritma enkripsi dan komputasinya.

Plainteks

key 1

key 2

key 3

Teks yang dienkripsi

Enkripsi DES

Enkripsi DES

Enkripsi DES

Page 7: Protokol keamanan

– Algortima 3DES berjalan lebih lambat daripada DES normal.

– Jika menggunakan 3 key yg berbeda scr tepat, 3DES jauh lebih kuat drpd DES.

– Harus menghindari menggunakan key yg sama pd masing-masing langkah, krn itu berarti = versi DES yang lebih lambat.

Page 8: Protokol keamanan

MD5 Perkembangan internet dan evolusi di dunia berorientasi

pada data dan koneksitas, shg perlu diperhatikankeamanan, otentisitas dan integritas data dari ancamanpara hacker shg authenticity dan integritas dptdikendalikan◦ Authenticitty : bertanggung jawab untuk memastikan bahwa

siapa yg mengirim data. Tanda tangan digital merupakan contohpentingnya otentisitas.

◦ Integritas : bertanggung jawab untuk memastikan bahwa data tidak berubah selama transmisi dan tidak berubah pula saatdata ini telah diterima.

Apakah pernah download aplikasi s/w atau s.o ? hal ygsangat penting file yg di download tdk kehilangan integritasnya.

Page 9: Protokol keamanan

Metode Message Digest 5 (MD5) adalah salah satu metode terbaik utk menemukan kebutuhan-kebutuhan keamanan, MD5 mempunyai sifat yg khusus yaitu dgn input yg panjangnya tdk terbatas akan menghasilkan 128 bit message digest, tentunya dlm output algoritma ini dimungkinkan terjadinya collision dlm fungsi hash tsb◦ Hash adalah suatu istilah yg berarti “memotong dan

mencampur” seperti anda memotong daging sapi dan ayam lalu mencampurnya.

SHG MD5 sebenarnya tdk mengenkripsi dan mengubah semua data. Dia membuat hash dari otentikasi dan integritas data .

Page 10: Protokol keamanan

– OTENTIFIKASI adalah proses mengidentifikasi individu atau piranti di dasarkan pada kombinasi username dan password yg benar.

• MD5 telah digunakan scr luas utk mengembangkan perangkat lunak utk memberikan jaminan bahwa file atau patch yg telah di download tdk berubah.

Page 11: Protokol keamanan

DETAIL SYSTEM MD 5

Algoritma Hash mrpk sebuah algoritma yang membutuhkaninputan (pre-image) berupa string yang panjangnya tidaktetap (variable length) dan menghasilkan output berupa nilaibiner yang panjangnya tetap (fixed length) yang disebut“message digest”. Contoh : MD5

Ciri-ciri : *) fungsi tsb hanya satu arah*) sulit untuk menemukan 2 string yang akan

menghasilkan nilai hash yang sama

MESSAGE

Nilai hash(h) = H(M)

HASH DIGEST

Page 12: Protokol keamanan

Sifat Hash Fuction adalah :

1. Panjang input One way hash adalah bebas sedangkan panjangoutputnya adalah tertentu

2. One way hash function berbeda dgn algoritma encrytionbiasanya, dimana pada algoritma encryption biasanya tdkmemusnahkan plaintext, sedangkan ane way hash fucfionmemusnahkan plaintext.shg diduplikat dahulu.

3. One way hash function tdk punya key

4. Setiap biy dari output message digest adalah function dari setiapbit pada input. Shg setiap perubahan dari satu bit input akanmembuat banyak bit ooutput yg berubah.

5. Keamanan dari one way hash function yaitu tdk mungkin untukmenghasilkan plaintext dari message digest yg dihasilkan.

6. Kelemahan adalah terjadinya collision yaitu dimungkinkanmessage yg berbeda akan menghasilkan message digest yg sama.

Page 13: Protokol keamanan

Uraian Algoritma MD5 :

1. Padding Bit

Penambahan bit pada message, dimana perluasan message ini dibagi ke dlm beberapa blok message dgn ukuran 512 bit. Setiap blok sebesar 512 bit ini terbagi menjadi M*1+ ….M*16+, sehingga masing-masing M berisi 32 bit.

2. Inisialisasi MD buffer

Seperti yg didefinisikan di awal, ciri alg ini adalah berapapun panjang message outputnya 128 bit. Shg diperlukan 128 bit buffer, yg akan digunakan untuk inisialisasi awal dan hasil akhir dari hash function.

Page 14: Protokol keamanan

Buffer dapt diumpamakan sbg 4 buah register, yaitu A,B,C,D, Dimana ukuran setiap register 32 bit.

A = 0 1 2 3 4 5 6 7

B = 8 9 A B C D E F

C = A B C D E F 9 8

D = 7 6 5 4 3 2 1 0

Page 15: Protokol keamanan

3. Proses Message dlm 512 bit blok

Inti dari alg MD5 ini adalah pada 4 putaran proses. Keempat putaran ini mempunyai struktur yg serupa namun menggunakan function logika primitif yang berbeda untuk maisng-masing putaran.

Putaran Function Function Primitif

1 F ( B . C ) V ( B . D )

2 G ( B . D ) V ( C . D )

3 H B C D

4 I C ( B D )

Page 16: Protokol keamanan

MDq

Yq 128

A B C D

512

A B C D

A B C D

A B C D

128

MDq+1

Proses utama MD 5 pada single blok 512 bit

f F ( A,B,C,D,Mj,s,Ti )

f G ( A,B,C,D,Mj,s,Ti )

f H ( A,B,C,D,Mj,s,Ti )

f I ( A,B,C,D,Mj,s,Ti )

+ + + +

Page 17: Protokol keamanan

Pada setiap putaran, algoritma melakukan 16 step operasi dlm buffer ABCD

BA

f

C

Mj

D

+

+

+

CLSs

+

DCBA

Ti

Page 18: Protokol keamanan

• Referensi Tabel : Ti

T[1] = D76AA478 T[11] = FFFF5BB1

T[2] = E8C7B756 .

T[3] = 242070DB .

T[4] = C1BDCEEE .

T[5] = F57C0FAF .

T[6] = 4787C62A .

T[7] = A8304613 .

T[8] = FD469501 .

T[9] = 698098D8 .

T[10] = 8B44F7AF T[64] = EB86D391

Page 19: Protokol keamanan

Referensi Tabel : CLSsIterasi P1 P2 P3 P4

1 7 5 4 6

2 12 9 11 10

3 17 14 16 15

4 22 20 23 21

5 7 5 4 6

6 12 9 11 10

7 17 14 16 15

8 22 20 23 21

9 7 5 4 6

10 12 9 11 10

11 17 14 16 15

12 22 20 23 21

13 7 5 4 6

14 12 9 11 10

15 17 14 16 15

16 22 20 23 21

Page 20: Protokol keamanan

• MISAL MESSAGE : ini budi

8 karakter ( termasuk enter) 64 bit (termsk

enter)

butuh 1 blok

i = 6 9 b = 6 2 d = 6 4

n = 6 E u = 7 5

Page 21: Protokol keamanan

SSH

• Secure Shell (SSH) mrpk alat yang paling populer yg digunakan utk me-log in ke sistem komputer jarak jauh (cara kerjanya hampir sama dgn Telnet)

• Perbedaan Telnet dgn SSH adalah :– Telnet tidak memiliki :

• Proteksi• Enkripsi• Melindungi password

Page 22: Protokol keamanan

– SSH menyediakan :

• keamanan yg telah ditingkatkan scr signifikan utk koneksi

• path komunikasi yg telah dienkripsi dienkripsikan diantara 2 host mll jaringann yg tdk aman dan tdk terpercaya seperti internet.

• SSH mencegah password pengguna dan data sensitif lain dr para hacker

Page 23: Protokol keamanan

Perbedaan antara SSH dengan apklikasi lain seperti Telnet

SSH menggunakan enkripsiapklikasi lain seperti Telnet

tidak menggunakan enkripsi

Page 24: Protokol keamanan

Secara umum, apa yang dapat secure shell lindungi:

• IP spoofi ng, dimana suatu host mengirim paket dan berpura-pura

sebagai host yang dipercaya (trusted host). Dengan host authentication, Secure shell dapat mencegah atau meminimasi terjadinya kejahatan ini.

• IP Source routing

• DNS Spoofi ng

• Penangkapan password yang dikirim dalam clear text

• Serangan pada koneksi.

Kerugian penggunaan Secure shell adalah lebih lambat

daripada telnet karena harus dienkrip terlebih dahulu. Enkripsi membutuhkan kerja CPU dan memori yang besar. Namun, SSH2 telah menyempurnakan banyak hal sehingga boleh dikatakan, perbedaannya kini sangatlah kecil.

Page 25: Protokol keamanan

TUGAS

1. Berapa panjang bit pada DES key ?2. Pada 3DES, key yg sama digunakan utk

mengenkripsi masing-masing 3 langkah enkripsi ?

3. Sebutkan perbedaaan SSH 1 dgn SSH 2 dlm hal metode enkripsi yang digunakan dan authentication cipher yg digunakan!

4. Coba cari MD5 bila message “ Studi Literatur “ !S=53 t=74 u=75 d=64 i=69 enter=20L=4C e=65 r=72 a=65

Page 26: Protokol keamanan

Keberanian adalah perlawanan terhadap ketakutan

Kerajinan adalah perlawanan terhadap kemalasan