presentasi keamanan komunikasi data
Post on 14-Sep-2015
239 Views
Preview:
DESCRIPTION
TRANSCRIPT
-
Apa itu komunikasi data?
Komunikasi : menurut asal kata adalah cara untukmenyampaikan atau menyebarluaskan data daninformasi.
Data adalah sinyal elektromagnetik yangdibangkitkan oleh sumber data yang dapatditangkap dan dikirimkan ke terminal penerima.
Informasi adalah kumpulan dari data-data yangdapat ditransmisikan dengan persetujuan pemakaidata tersebut.
JADI,
Komunikasi data adalah menyebarluaskandata dan informasi yang berbentuk sinyalelektromagnetik melalui media transmisi.
-
Komunikasi Normal:
1. Input (masukkan data) merupakan data yang akan dikirimkan
melalui pengirim (transmitter).
2. Pengirim (transmitter) merupakan pihak yang mengirimkan
data dan informasi, misalnya pesawat telepon, computer,
terminal, handphone,dan lain-lain.
3. Media transmisi merupakan media yang digunakan untuk
menyalurkan atau mengirimkan informasi ke tempat tujuan (
penerima), misalnya saluran kabel, udara atau cahaya.
4. Penerima ( Receiver) merupakan pihak yang menerima
informasi , misalnya telepon, computer, terminal, handphone
dan lain-lain.
5. Output ( Keluaran data) merupakan data yang diterima oleh
pihak lain (penerima) dari pihak pengirim.
-
Masalah Keamanan Data
Pencurian data
Pemalsuan data
Penggelapan data
Perusakan data
dan sistem
Melalui internet
memungkinkan semua
orang bisa menyerang
jalur komunikasi data
pada saat pengiriman
atau sesudah pengiriman.
Seseorang hanya
perlu mencari
vulnerability (versi
software dan
device yang
digunakan) saja.
Dan sasaran mereka :
-
Siapakah yang menyerang
keamanan komunikasi data?
Cracker : Hacker :
Orang yang diam-diam
mempelajari sistem
dengan maksud jahat.
Cracker merusak sistem.
Orang yang secara
diam-diam mempelajari
sistem yang biasanya
sukar dimengerti untuk
kemudian mengelolanya
dan men-share hasil uji
cobanya.
Hacker tidak merusak
sistem.
-
Hal-hal yang diinginkan oleh
cracker :
Bisa mengakses dan masuk jaringan
tanpa nama dan password.
Merusak, mengubah, dan mencuri data.
Mengambil alih sistem.
Sistem hang, gagal bekerja, reboot, atau
sistem dalam keadaan tidak bisa
dioperasikan.
-
Beberapa cara yang digunakan
untuk menyerang : Sniffing : memonitor proses
yang sedang berlangsung.
Spoofing : meniru dan menimpa IP adress, dan berpura-pura menjadi user untuk mencuri username beserta password.
Remote attack menggunakan software tertentu untuk mengedalikan komputer target.
Menanam keylogger.
Megirim fishing (fake email)
Packet replay
Fake log in atau web fake
Network mapping.
Vulnerability-scanning tools
Membuat back door sehingga bisa memasuki sistem tanpa autentifikasi
Menanam virus, worm, malware, spyware pada software, file gambar, mp3
SQL injection
Bom logika
Denial of service
Message modification
Dan lain sebagainya...
-
Beberapa Penyerangan Aktif
Denial of Service: Pesan tidak bisa dibuat, service tidak bisa dijalankan
Masquerading or Spoofing: pengirim bukanlahpengirim yang sebenarnya.
Message Modification: Pesan sudah dimodifikasi pada saat melalui transmisi.
Packet Replay: pesan yang dikirim diterima kembali, atau pesan yang diterima rusak.
Denial of Service
Joe
Ann
Bill SpoofingJoe (Actually Bill)
Ann
Bill
Message
Modification
Joe
Ann
Packet Replay
Joe
Ann
Bill
Bill
-
Target-Yang-Sedang-Diserang
Real AP
Trojan AP or
Rogue Access Point
Victim
Login
Login
Also implements SPOOFING
-
Target-Yang-Sedang-Diserang
10.1.1.1
10.1.1.2
10.1.1.3
(1) Login
(3) Password
(2) Login
(4) Password
-
SQL Injection
Java Original: SELECT * FROM users_table WHERE username= + + username + + AND password = + + password + ;
Memasukan Password: Aa OR = Hasil java: SELECT * FROM users_table
WHERE username=anyname AND password = Aa OR = ;
Inserted Password: foo;DELETE FROM users_table WHERE username LIKE %
Hasil Java: SELECT * FROM users_tableWHERE username=anyname AND password = foo; DELETE FROM users_table WHERE username LIKE %
Inserted entry: |shell(cmd /c echo & char(124) & format c:)|
Login:
Password:
Welcome to My System
-
Logic Bomb
Logic Bomb= Malware has
malicious purpose in
addition to functional
purpose
Software akan berfungsi lain (merusak) jika gaji
orang yang menanamkan
bom ini tidak dibayar.
.
-
Faktor Lainnya
Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
Pencurian perangkat keras komputer atau perangkat jaringan
Kerusakan pada komputer dan perangkat komunikasi jaringan
Wiretapping
Bencana alam
-
Pengamanan Data
Membuat back-up data
Autentikasi
Enskripsi data
-
Autentikasi
Proses pengenalan peralatan, sistem
operasi, kegiatan, aplikasi dan identitas
user yang terhubung dengan jaringan
komputer.
Autentikasi dimulai pada saat user login
ke jaringan dengan cara memasukkan
password.
-
Beberapa Cara Autentikasi
Dengan menggunakan :
User name dan password
Sidik Jari
Scan Wajah
Scan retina
Suara
Tanda tangan digital/digital sign
Token
Menjawab beberapa pertanyaan yang sifatnya pribadi
-
Kriptografi
Kriptografi didefinisikan sebagai ilmu
yang mempelajari teknik-teknik
matematika yangberhubungan dengan
aspek keamanan informasi, seperti
kerahasiaan data, keabsahan data,
integritas data, serta autentikasi data.
-
Kriptografi
Enskripsi Deskripsi
Proses penyandian yang
melakukan perubahan
sebuah pesan dari yang
bisa dimengerti atau
plainteks menjadi
sebuah kode yang tidak
bisa dimengerti, yang
disebut dengan
cipherteks atau
kriptogram.
Proses kebalikannya,
yaitu untuk mengubah
ciphertek menjadi
plainteks. Proses
enkripsi dan dekripsi
memerlukan suatu
mekanisme dan kunci
tertentu.
-
Teknik Enkripsi
Des (data encription
standard)
RSA (Rivest Shamir
Adleman)
Memadukan teknik
permutasi, ekspansi,
kompaksi, dan subtitusi
semuanya dilakukan 16
kali perulangan. Panjang
kunci DES adalah 8
karakter atau 64 bit.
Proses enskripsi dan deskripsinya mendasarkan pada bilangan prima dan aritmatika modulo. Baik kunci deskripsi maupun enskripsi merupakan bilangan bulat. Kunci enskripsi merupakan kunci publik tapi kunci deskripsi merupakan rahasia. Hingga saat ini belum ada yang memecahkan RSA.
-
Enskripsi Kunci RahasiaContoh: DES
Encrypt
Ksecret
Decrypt
Ksecretplaintext
ciphertext
plaintext
P = D(Ksecret, E(Ksecret,P))
-
Kunci Enskripsi PublikContoh : RSA
Encrypt
(public)
Decrypt
(private)
Key ownerJoe
Encryption
(e.g., RCS)
Decrypt
(public)
Encrypt
(private)
Message,
private key
Digital
Signature
Key
owner
Authentication,
Non-
repudiation
Joe
P = D(kPRIV, E(kPUB,P))
P = D(kPUB, E(kPRIV,P))
-
Ancaman Kriptografi
(Kriptoanalisis)
Ilmu untuk memecahkan mekanisme
kriptografi dengan cara mendapatkan
kunci dari cipherteks yang tujannya
adalah digunakan untuk mendapatkan
plainteks. Orang yang melakukan
kriptoanalisis disebut kriptoanalis, dan
usaha untuk melakukan kriptoanalisis
disebut dengan serangan.
-
Tujuan Kriptografi
Kerahasiaan (confidentially/privacy)
Integritas data (data integrity), aspek yang berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Autentikasi (authentication), adalah aspek yang berhubungan dengan identifikasi atau pengenalan
Non-Repudiation, usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan
-
Serangan Terhadap Kriptografi
Serangan pasif, adalah serangan dimana penyerang hanya memonitor saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.
Serangan aktif, adalah serangan dimana penyerang mencoba untuk menghapus, menambahkan, atau dengan cara yang lainmengubah transmisi pada jalur komunikasi. Penyerang aktif akan mengancam integritas data dan otentikasi, juga kerahasiaan.
-
Jenis-Jenis Serangan
Ciphertext Only Attack,kriptoanalis hanya tahu beberapa chiperteks tanpa tahu kunci deskripsi dan plainteks.
Known Plaintext Attack, kriptoanalis mengetahui seluruh chiperteks dan sedikit plainteks tapi tidak tahu kunci deskripsi
Choosen Plaintext Attack,kriptoanalis mengetahui seluruh chiperteks dan plainteks. Dia tinggal menebak kunci deskripsi
Adaptive Choosen Plaintext Attack, kriptoanalis mengetahui keduanya dan dapat memodifikasinya.
Choosen Ciphertext Attack, Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan mempunyai akses terhadap plainteks yang dienkripsi.
Choosen Text, Merupakan gabungan dari choosen plaintext attack dan choosen ciphertext attack. Di sini kriptoanalis telah mengetahui algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca.
-
Kondisi Yang Menjamin
Keamanan Algoritma1. Apabila biaya untuk menyerang atau menembus algoritma
kriptografi yang digunakan lebih besar daripada harga informasi yang akan diperoleh dari hasil serangan tersebut. Misalnya, diperlukan sistem komputer senilai 1 milyar untuk menembus algoritma yang digunakan untuk melindungi informasi senilai 500 juta.
2. Apabila waktu yang diperlukan untuk menembus algoritma itu lebih lama daripada waktu validasi informasi yang ingin diperoleh. Misalnya, waktu untuk menembus sebuah kartu kredit adalah 1 tahun, sedangkan sebelum 1 tahun kartu kredit tersebut sudah tidak berlaku lagi.
3. Apabila cipherteks yang dihasilkan oleh suatualgoritma kriptografi lebih sedikit dari cipherteks yang diperlukan untuk menembus algoritma tersebut. Misalnya diperlukan sebesar 1000 bit cipherteks untuk menebak kunci yang digunakan pada suatu algoritma, sedangkan data yang dihasilkan dari proses enkripsi besarnya kurang dari 1000 bit.
-
TERIMA KASIH
top related