keamanan data dan jaringan komputer
DESCRIPTION
Keamanan Data dan Jaringan Komputer. Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi. 1. Dua Metode Pengamanan Data. Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya - PowerPoint PPT PresentationTRANSCRIPT
1
Keamanan Data dan Jaringan Komputer
Pertemuan 5 dan 6
Aplikasi Teknologi Enkripsi
Dua Metode Pengamanan Data
• Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya
• Digital Certificate: memberikan ID khusus kepada pihak-pihak yang menggunakan data (berkomunikasi) sehingga tercipta komunikasi yang hanya bisa diikuti oleh pihak-pihak yang berkepentingan
Keamanan Data dan Jaringan Komputer STIS 3
Bagaimana Penerapannya?
• Penyimpanan Data
• Sistem Autentikasi
• E-Commerce
• Komunikasi antar komputer– VPN– Wireless
1. Email
• Email adalah salah satu cara komunikasi via jaringan komputer terpopuler
• Cara kerja pengiriman dan penerimaan email (yang terlihat):– Pengguna menuliskan email menggunakan
Email Client atau berbasis web– Kadangkala menyertakan attachment– Pengirim mengklik tombol Kirim/Send– Account penerima mendapatkan email
tersebut
Keamanan Data dan Jaringan Komputer STIS 5
Email (lanjutan)
Pengamanan dalam Email
• Email tidak didisain untuk pengiriman data rahasia
• Solusi awal: menciptakan protokol S/MIME (Secure Multipurpose Internet Mail Extensions)– Tidak kompatibel di banyak Email Client
• Penggunaan Digital Certificate dalam komunikasi email diusulkan oleh Zimmermann dalam bentuk PGP
PGP (Pretty Good Privacy)
• Diciptakan oleh Zimmermann (1991) untuk memenuhi pesanan Pemerintah AS.
• Langsung populer dan diaplikasikan di banyak aplikasi Email Client
• Setiap pengguna email harus memiliki public key
• Dengan public keys tsb, email dienkripsi/dekripsi sehingga hanya yg terlibat yang bisa membaca emailnya
Cara Kerja (Enkripsi) PGP
Cara Kerja (Dekripsi) PGP
Contoh PGP
• Kelly and John want to communicate using email messages, and they will use PGP encryption to keep their communications secure.
• The first thing they do is provide each other with a copy of their public keys.
• Now Kelly will use her public key and John's public key to create a session key. This session key attaches to the email to John.
• John then uses his private key to decode the message that Kelly sent him.
• The PGP software knows that the email is for John because Kelly used his public key to encrypt it. This is why he is able to decode the message.
• If John wants to respond to Kelly, he just follows the same steps as she did.
Aplikasi PGP yang bisa digunakan
• Gratis– GnuPG (http://gnupg.org/)
• Aplikasi untuk Windows: GPG4Win (http://gpg4win.org/)
• Komersial– PGP Mail (merupakan bagian dari Symantec,
namanya berubah menjadi PGP Desktop)
2. Enkripsi Data (yang disimpan)
• Mengapa file-file data harus dienkrip?– Mengindari penggunaan yang tidak
semestinya.– Data sangat berharga terutama karena waktu
dan tenaga yang telah dihabiskan untuk menghasilkan data tersebut
• Data-data yang biasa dienkrip:– Data Pribadi– Finansial– Exclusive Correspondence– Data-data di flashdisk/laptop
Tipe-tipe Pengamanan Data
• Dua cara Pengamanan Data1.Melindungi data dengan pengamanan yang
memadai sehingga hanya pihak yang berhak yang bisa mengaksesnya
2.Data hanya bisa bisa dibaca oleh pihak-pihak yang berhak mengaksesnya.
• Jika dimungkinkan, penyimpanan data yang kita buat mengakomodasi kedua-duanya
Cara Enkripsi Data
• Secara hardware– Komputer dilengkapi dengan mikrocip yang
secara otomatis mengenkrip data-data yang disimpan di media penyimpanannya
– Contoh: NetApp Storage Security Systems
• Secara software– Menggunakan software-software tertentu
untuk melakukan enkripsi terhadap data yang disimpan.
Data apa saja yang harus dienkrip?
• Data Personal
• Backup
Software Enkripsi Data
• TrueCrypt (http://www.truecrypt.org/)
3. Authentication Systems
• Authentication yang baik meliputi:– Something you know
• Misalnya: userid/password
– Something you have• Misalnya: token
– Something you are• Misalnya: sidik jari
Implementasi Authentication Systems
• Kerberos (http://web.mit.edu/kerberos/)– Kerberos dibuat oleh MIT– Pada sistem ini, setiap device memiliki ID dan
tickets. Sedangkan usernya menggunakan userid/password.
– ID dan tickets disimpan di KDC (Key Distribution Center). Penyimpanan userid/password menggunakan enkripsi.
– Sudah banyak diimplementasikan.– Kelemahan?
Implementasi Authentication Systems
• SSH (Secure SHell) digunakan untuk computer network administration.
• SSH menggunakan public keys untuk client dan server
• SSH Session juga dienkripsi agar data tidak mudah disadap.
• Memiliki kelemahan yang sama dengan Kerberos.
Implementasi "Something you are"
• Digital Certificate untuk PC/Laptop– Ini yang digunakan oleh STIS. Kelemahan?
• Time based tokens– Menggunakan key-token
• Smartcards– Lebih praktis/mudah dari key-token, tapi bisa
dipinjam. Butuh kompatibilitas dengan komputer
• Biometrics– Menggunakan bukti fisik pengguna
4. E-Commerce
• SSL (Secure Socket Layer) merupakan bentuk enkripsi standar untuk transaksi e-commerce.
• Pada koneksi normal, sebuah webserver hanya bisa melayani 1 permintaan dan kemudian "melupakan" klien.
• Salah satu kejahatan populer di Internet adalah situs web palsu.
• SSL dibuat untuk mengatasi hal ini.
Cara Kerja SSL
Koneksi yang tidak dipercaya
Daftar DC yang dikenal
Setup SSL
• Idealnya, Anda bisa membeli digital certificate dari CA yang "terakreditasi"
• Atau, menggunakan DC secara bersama-sama dengan pengguna lain di server yang sama
• Kemudian, server harus dilengkapi dengan software SSL, seperti OpenSSL, untuk enkripsi/dekripsi
5. Virtual Private Network (VPN)
Cara Kerja VPN
• VPN memotong data-data menjadi packets, kemudian melakukan enkrip data.
• Setiap paket memiliki headers yang berisi ukuran, tipe, autentikasi untuk pengecekan integriti data.
• Kemudian VPN membentuk IP tunnelling (dedicated channel) untuk pengiriman data. Inilah inti dari VPN.
Mengapa VPN diperlukan?
• Untuk pengiriman private data antar kantor cabang
• Sharing data antara supplier dan clients
• Membentuk channel rahasia antara pegawai (yang bekerja remote) dengan server perusahaan sehingga komunikasi datanya tidak disadap pihak lain.
Implementasi VPN
• Saat ini hampir semua computer network device, sistem operasi dan software kompatibel dengan VPN.
• Implementasi VPN bisa dilakukan dengan 2 cara:– Melakukan setup keseluruhan secara mandiri– Menggunakan/menyewa layanan dari
penyedia jaringan
Contoh Implementasi VPN
• PPTP (Point to Point Tunnelling Protocol) menggunakan Microsoft Windows.
• L2TP (Layer 2 Tunnelling Protocol) yang bisa menggunakan > 1 OS karena mendukung IPX, NetBUI dan IP.
• IPsec, koneksi TCP/IP yang dilengkapi dengan fitur enkripsi.
6. Wireless Encryption
• Koneksi Wireless sudah umum saat ini karena kemudahannya.
• Sayangnya, WIFI "melupakan" fitur sekuriti.
WEP (Wired Equivalent Privacy)
• Merupakan fitur enkripsi di WIFI yang melakukan enkripsi terhadap transaksi data.
• WEP adalah miniatur PKI dengan menggunakan key yang sama untuk semua device (kelemahan utama)
• WEP menggunakan algoritma RC4 yang mudah untuk dicrack karena key yang sama dan 3 bytes pertama tidak dienkripsi.
• WEP adalah pilihan terbaik diantara pilihan yang ada