Internet Secutiry

Internet Secutiry

Internet Security
Keamanan di network layer diperlukan karena beberapa alasan, yaitu:
1. Tidak semua program client/server dilindungi di layer application
2. Tidak semua program client/server di layer application menggunakan layanan TCP yang dilindungi keamanan layer transport, beberapa program menggunakan layanan UDP
3. Banyak aplikasi seperti protokol routing langsung menggunakan layanan IP yang membutuhkan keamanan di layer IP

IP Security (IPSec) adalah kumpulan protokol yan didesain oleh Internet Engineering Task Force (IETF) untuk menyediakan keamanan paket di level network.

IPSec bekerja di dua mode berbeda, yaitu mode transport dan mode tunnel

  • Mode Transport
Di mode transport, IPSec melindungi paket yang dikirim dari layer transport ke layer network dan tidak melindungi IP header. Umumnya digunakan untuk perlindungan end-to-end. Pengirim melakukan enkripsi payload dan penerima melakukan dekripsi dengan IPSec.

  • Mode Tunnel
Di mode tunnel, IPSec melindungi seluruh paket IP, termasuk IP header yang dibungkus kemudian diberi IP header baru. Ip baaru ini membawa informasi berbeda dari IP original. Umumnya digunakan antara dua router, host dan router, atau router dan host. Keseluruhan paket dilindungi dari gangguan antara pengirim dan penerima.

Protocol Keamanan
Authentication Header (AH)
AH didesain untuk memberikan source authentication, dan menjamin data integrity. Protokol menggunakan campuran fungsi dan kunci rahasia untuk membuat pesan inti yang kemudiian dimasukkan ke authentication header.
Encapsulating Security Payload (ESP)
ESP memberikan source authentication, data integrity, dan privacy. ESP menambahkan header dan trailer, kemudian data autentikasi ESP ditambahkan di akhir paket yang membuat perhitungan lebih mudah.
IPv4 dan IPv6
IPSec mendukung IPv4 dan IPv6. Di IPv6, AH dan ESP adalah bagian dari extension header.

AH vs ESP
ESP dapat melakukan apa yang AH lakukan, ditambah dengan confidentiality. Sebenarnya kita tidak butuh AH, namun AH sudah termasuk di beberapa produk komersial yang akan berlanjut samapai produk tersebut perlahan keluar dikarenakan AH lebih dulu didesain daripada ESP.

Layanan yang disediakan ESP
Access Control
Dengan akses ke Security Association Database (SAD), paket yang sampai ke tujuan tanpa Security Association akan dibuang.
Message Integrity
Inti data dibuat dan dikirim untuk dicek oleh penerima
Entity Authentication
Security Assosiation dan gabungan inti data dikirim untuk membuktikan pengirim
Confidentiality
Pesan dienkripsi
Replay Attack Protection
Di gabungan protokol, replay attack dicegah dengan menggunakan rangkaian angka dan sliding receiver window.

Dari kelima layanan ESP di atas, AH hanya tidak memiliki layanan confidentiality. Jadi, jika diperlukan confidentiality, harus menggunakan ESP.

Security Assosiation
Security Assosiation adalah kontrak antara dua bagian, yang membuat channel aman diantara keduanya. Masing-masing bagian menyimpan value key di variabel dan nama algorutma enkripsi/dekripsi di tempat lain untuk enkripsi dan dekripsi pesan.
Security Assosiation bisa lebih kompleks jika kedua bagian membutuhkan integrity dan autentikasi. Tiap kumpulan bisa menggunakan parameter selain algoritma dan key yang lebih kompleks.

Security Association Database
Jika ada banyak bagian ingin berkomunikasi, maka diperlukan SAD yang menyimpan SA dalam bentuk tabel 2 dimensi. Tabel ini menggunakan index yang berisi security parameter, destination address, dan protocol (AH atau ESP) untuk mencari entry yang cocok.

Security Policy
SP mendefinisikan tipe keamanan yang diterapkan ke paket saat dikirim atau diterima. Sebelum menggunakan SAD, host harus menentukan predefinel policy untuk paket.

Security Policy Database
Di database ini, SPD dapat diakses dengan sextuple index: source address, destination address (unicast, multicast, adau wildcard address), name (DNS entity), protocol (AH atau ESP), source port, dan destination port.


  • Outbound SPD
Saat paket dikirim, outbond SPD berkonsiltasi. Jika paket mendapat output apply, maka akan dimasukkan ke SAD


  • Inbound SPD
Saat paket sampai, inbound SPD bekonsultasi. Jika paket mendapat output apply, maka policy diterapkan dengan SAD.

Internet Key Exchange (IKE)
IKE membuat SA untuk IPSec. IKE adalah protokol kompleks yang berbasis Oakley, SEME, dan ISAKMP (internet Security Association and Key Management Protocol).

Virtual Private Network (VPN)
VPN adalah jaringan private namun virtual karena menjamin keamanan di dalam organisasi naumn tidak membutuhkan private WAN sungguhan, Jaringannnya secara fisik namun privatenya virtual.

Transport Layer Security
SSL Architecture
SSl didesain untuk keamanan dan kompresi untuk data dari layer application. Secara khas, SSL menerima data dari layer application manapun, namun biasanya protocol HTTP. Data yang diterima dikompresi (opsional), ditandatangani, dan dienkripsi.

Services

  • Fragmentation
  • Compression
  • Message Integrity
  • Confidentiality
  • Framing

Key Exchange Algorithms
Masing-masing client dan server menentukan cryptographic secret

Encryption/Decription Algorithms
Masing-masing client dan server menentukan algoritma enkripsi dan dekripsi

Hash Algorithms
SSL menggunakan Hash algorithms untuk menyediakan integrity pesan

Cipher Suite
Kombinasi key exchange, hash, dan encryption algorithm

Compression Algorithms
Kompresi di SSL hanya opsional dan tidak ada algoritma yang spesifik. System dapat menggunakan algoritma kompresi apapun

Chryptogtaphic Parameter Generation
Client dan server membutuhkan masing-masing key messsege authentication, key encryption, dan initialization vector sebagai blok original. SSL menggunakan ini untuk satu jurusan, sedangkan untuk jurusan lain bisa berbeda. Jadi jika ada serangan di satu jurusan, maka jurusan lain tidak terpengaruh.

Session and Connections
Sessions adalah persatuan client dan server dan keduanya memiliki informasi seperti session identifier, dsb. Namun, itu belum cukup dan dibutuhkan koneksi diantara keduanya. Maka keduanya bertukar 2 angka secara acak dan membuat koneksi.

Four Protocols
Handshake Protocol
Handshake protocol menggunakan pesan untuk bernegoisasi cipher suite, autentikasi server ke client dan sebaliknya, dan bertukan informasi untuk membangun cryptogtaphic secret.

ChangeCipherSpec Protocol
Negosiasi cipher suite dan generation of cryptographic
secrets dibentuk secara bertahap selama Hanshake Protocol. Namun, kedua parameter tersebut belum bisa digunakan sampai tiap host menerima pesan spesial, ChangeCipherSpec yang ditukar selama Hanshake Protocol dan dinyatakan di ChangeCipherSped Protocol. Alasannya adalah pengirim dan penerima membutuhkan dua kondisi, yaitu pending state (menyimpan track parameter dan secrets) dan active state (melindungi parameter dan screts yang digunakan dengan Record Protocol untuk verifikasi dan enkripsi atau dekripsi pesan).

Alert Protocol
Digunakan oleh SSL untuk melaporkan error dan kondisi yang abnormal. ALert ini hanya menggunakan satu pesan yang mendeskripsikan masalah dan levelnya, warning atau fatal.

Record Protocol

    Record Protocol membawa pesan dari layer diatasnya (Hanshake Protocol, CahgeCipherSpec protocol, Alert Protocol, atau application layer). Pesan ini dipecah dan bisa juga dikompres. MAC address akan ditambahkan jika pesan dikompres dengan algoritma yang sudah dinegosiasikan. Pecahan terkompresi dan MAC dienkripsi dengan algoritma enkripsi yang sudah dinegosiasikan. Terakhir, SSL header ditambahkan ke pesan yang telah dienkripsi.


Widya Ardianto
SMK N 2 Depok Sleman
XI TKJ-B/30

Cryphtography dan Keamanan Jaringan Komputer

Cryphtography dan Keamanan Jaringan Komputer

#1 Cryptography dan Keamanan Jaringan Komputer
Pada zaman ini setiap orang telah menggunakan jaringan komputer dalam kehidupan sehari-harinya. Misal pada saat kita sedang mengakses blog ini pun kita telah melakukan aktivitas dengan jaringan komputer terbesar yang kita sebut sebagai jaringan internet. Pernahkah anda berpikir bahwa melakukan aktivitas di internet itu sangat beresiko?
Sering kali ketika kita mendownload aplikasi atau data-data dari situs yang tidak terpercaya kita mendapatkan bonus tambahan yang sama sekali tidak kita inginkan. Ya, itu adalah virus seperti malware dan lain-lain. Tidak hanya itu, bahkan ketika kita melakukan chat dengan seseorang di internet, bisa saja percakapan kita dengan orang tersebut telah disadap oleh pihak ketiga. Bahkan kita tidak ingin ketika kita sedang curhat dengan orang dekat melalui chat di internet yang bisa berisi aib kita sendiri di ketahui oleh orang lain bukan? Apalagi ketika kita sedang membicarakan sesuatu yang sensitif seperti transaksi, dokumen rahasia atau yang lainnya.

Disini saya akan menerangkan bab Crypthography yaitu sebuah cara untuk mengamankan data yang kita kirim di internet. Bisa dibilang Crypthography itu adalah solusi jitu untuk mengatasi ancaman-ancaman keamanaan yang telah saya sebutkan diatas. Selain itu ada juga teknik lain yaitu Steganography namun kita akan membahasnya lain waktu.

Sebelum membahas lebih lanjut tentang Crypthography kita harus memahami apa standar yang harus dipenuhi dalam keamanan jaringan. Ada 3 standar yang harus dipenuhi, diantaranya : Kerahasiaan (Confidentiality), Integritas (Integrity), dan Ketersediaan (Availability).
·        Confidentiality
Data yang kita kirim dan terima harus terjaga kerahasiaannya. Jangan sampai pihak ketiga dapat masuk dan mencuri data milik kita.
·        Integrity
Data yang kita kirim dan terima harus terjaga keasliannya. Jangan sampai pihak ketiga dapat mengubah data yang seharusnya kita kirim/terima.
·        Availability
Data yang kita kirim dan terima harus terjaga ketersediaannya. Jangan sampai pihak ketiga dapat menahan data yang kita kirim/terima.

Sementara itu beberapa bentuk ancaman yang dapat menyerang masing-masing standar keaamanan tersebut adalah :
·         Ancaman Confidentiality
o   Snooping : Mencuri data pada saat dikirim.
o   Trafic Analysis : Membaca log jaringan yang bersifat private.
·         Ancaman Integrity
o   Modification : Mengubah data pada saat dikirim.
o   Masquerading : Menyusup sebagai orang lain dalam jaringan.
o   Replaying : Mengulang suatu transaksi.
o   Repudiation : Menyangkal pengiriman/penerimaan data dalam suatu transaksi.
·         Ancaman Availibility
o   Denial of Service : Melakukan spam ke server hingga down.

#2Traditional Ciphers
Untuk mencapai standar-standar keamaan tersebut, banyak operator jaringan telah menggunakan Chryphtography sebagai teknik jitu mengatasi ancaman-ancaman yang ada. Chryphtography dengan cara melakukan encrypt data ketika kita mengirim files dan me-decrypt nya ketika files tersebut sampai ke tujuan. Untuk melakukan hal ini diperlukan sebuah Key. Key tersebut digunakan sebagai alat untuk melakukan encrypt dan decrypt data ketika melakukan transfer data. Key dikirim melalui jaringan tersendiri yang bersifat aman atau dapat juga diberikan secara langsung oleh orang yang bersangkutan. Ketika data/files yang sudah di encrypt dikirim melalui jaringan umum yang berisiko, seseorang yang mencoba mencuri data tersebut dapat dengan mudah mengambil filenya, namun ia tidak bisa membacanya karena tidak memiliki Key untuk membukanya.

Untuk lebih mudah memahaminya mari kita ibaratkan seperti ini. Aris akan mengirim informasi pribadi yang sangat rahasia ke Budi. Aris berpikir bahwa mengirimnya lewat kantor pos secara langsung berisiko, oleh karena itu ia membuat sebuah sandi seperti ini : Huruf A menjadi B, B menjadi C, C menjadi D, dan seterusnya (Proses ini disebut dengan Encrypt). Ia lalu menuliskan aturan sandi tersebut dan menyimpannya dalam amplop yang berbeda. Ia mengirimkan surat berisi informasi pribadi yang telah ia tulis dengan sandi tersebut melalui kantor pos. Lalu ia mengirimkan surat berisi cara membaca sandi nya melalui jasa pengiriman swasta. Dengan begitu apabila suratnya dicuri oleh orang lain, orang tersebut akan bingung membaca apa yang tertulis di dalam surat itu. Sementara itu Budi dapat membacanya ketika kedua surat itu telah sampai di tangannya karena satu surat berisi informasi pribadi yang ia minta (Data yang sudah di encrypt) dan satunya lagi berisi cara membaca sandi surat tersebut (Key). Budi pun dapat membaca surat tersebut dengan sandi yang ada (Proses ini disebut dengan Decrypt).

Contoh diatas adalah salah satu proses Cryptography menggunakan Traditional Ciphers atau biasa disebut Symetric-key Ciphers dan Secret-key Ciphers. Ciphers sendiri adalah sebuah program yang digunakan untuk melakukan encrypt dan decrypt data.

Symetric Ciphers dibedakan menjadi 2 menurut cara enkripsinya, yaitu :
1.      Substitution Ciphers
Substitution Ciphers adalah Ciphers yang mengubah suatu simbol dengan simbol yang lain misal : A menjadi V, G menjadi K, 9 menjadi 4, dan lain-lain. Substitution Ciphers dapat dibedakan lagi menjadi 2 yaitu : monoalphabetic dan polyalphabetic. Dalam mono sebuah karakter yang diubah menjadi karakter lain tidak akan berubah lagi. Namun dalam poly sebuah karakter yang diubah menjadi karakter lain dapat berubah lagi sesuai dengan letak karakter tersebut. Misal huruf A di depan sebuah kalimat akan menjadi G, namun diakhir sebuah kalimat akan menjadi S.
2.       Transposition Ciphers
Transposition Ciphers tidak mengubah suatu simbol dengan simbol yang lain, namun ia mengubah letak simbol tersebut berada. Misal : arisu menjadi iaurs.
Selain itu Symetric Ciphers juga dapat dibedakan menjadi 2 jenis berdasarkan blok enkrispsinya, yaitu : Stream Ciphers dan Block Ciphers. Dalam Stream Ciphers, proses enkripsi dilakukan per huruf dalam satu waktu, namun dalam Block Ciphers, proses enkripsi dilakukan per blok huruf yang ukurannya telah ditentukan. Dalam aplikasinya, suatu enkripsi dilakukan dengan cara per blok huruf. Blok tersebut akhirnya menjadi sebuah objek yang dianggap sebagai sebuah huruf. Kemudian huruf-huruf tersbut dikumpulkan menjadi satu lalu dienkripsi kembali per huruf .  Dengan kata lain, ini adalah proses gabungan dari Stream Ciphers dan Blok Ciphers untuk memberikan proteksi ekstra dari data yang dienkripsi.

#2 Modern Ciphers
Setelah memahami cara kerja Ciphers sederhana tadi, kita akan membahas Ciphers modern. Berbeda dengan Traditional Ciphers yang menggunakan karakter sebagai bahan enkripsi, Modern Ciphers menggunakan bit data sebagai bahan enkripsinya. Dengan mengenkripsi bit data, kita dapat mengenkripsi file-file lain selain text seperti musik, gambar, video, dan lain-lain.

Modern Ciphers memiliki tingkat kerumitan yang lebih tinggi daripada Traditional Ciphers. Oleh karena itu Modern Ciphers juga menawarkan keamanan serta fitur yang lebih.

Modern Ciphers melakukan enkripsi terhadap n-bit Plain Text menjadi n-bit Cipher Text. Plain Text adalah text asli, sementara cipher text adalah text yang sudah terenkripsi. Huruf n dalam n-bit menunjukan ukuran bit enkripsi tersebut. Ukuran n biasanya 64, 128, 256, atau 512.
Modern Ciphers terdiri dari kumpulan transposition unit (P-boxes), substitution units (S-boxes), and exclusive-or operations, shifting elements, swapping elements, splitting elements, dan combining elements.



Sama seperti traditional cipher, modern ciphers juga dibagi menjadi blok dan stream ciphers. Contoh modern blok ciphers adalah DES (Data Encryption Standard). Modern stream ciphers memiliki banyak keunggulan dibanding dengan modern blok ciphers, diantaranya stream ciphers lebih cepat diproses, lebih mudah dibuat, serta lebih aman dari data corruption.

#4 Asymmetric Cryptography


Berbeda dengan Symmetric Cryptography, Asymmetric Cryptography memanipulasi angka. Pada Symmetric Cryptography Key yang digunakan adalah Secret Key yang kemudian dikirim melalui jalur khusus. Key tersebut dapat digunakan untuk mengunci dan membuka kunci enkripsi. Namun dalam Asymmetric Cryptography kita me-enkripsi data menggunakan Public Key dan membukanya menggunakan Private Key. Public Key dimiliki oleh setiap orang yang terhubung melalui chat tersebut, sementara Private Key adalah kunci unik yang hanya dimiliki oleh seseorang dalam chat. Dengan kata lain ketika Aris mengirim data ke Budi, hanya Budi yang dapat membukanya karena tujuan dari enkrispsi tersebut telah dicocokan dengan Private Key milik Budi. Salah satu contoh dari  Asymmetric Cryptography adalah RSA cryptosystem.

Rades Naufal Al-Ghani
SMK N 2 Depok Sleman
XI TKJ-B / 30