Download - Protokol keamanan
PROTOCOL KEAMANAN
INTRODUCTION
Dengan semakin meningkatkannya pemakaiankomputer sbg salah satu sarana utk pengirimaninformasi, maka pengiriman data elektronik perlu utkdiperhatikan.
Protokol keamanan ditetapkan sbg prosedur yang aman untuk meregulasi transmisi data antar komputer.
Metode enkripsi mrpk salah satu pengamanan data sebelum data itu terkirim
Hole-hole yang bisa dimasuki penyerang untukmerusak data adalah ketika data sensitif kita di :
1. Tempatkan pada server yang dikoneksikan ke LAN, dengan maksud agar orang lain dapat mengaksesnya.
2. Copi pada floopy disk, CD dan DVD atau dicetak dan di dptkan oleh penerima
3. E-mailkan mll jaringan atau mungkin mll internet
4. Tempatkan pada web server
• Protokol Keamanan :– Enkripsi
– MD5
– SSH
ENKRIPSI
• Enkripsi DES (Data Encrytion Standart)
– Mrpk suatu metode chipher yg termasuk banyak digunakan saat ini, jenis cipher ini menggunakan key scr simetri dan termasuk Blok Chiper
– DES dipublikasikan o/ The National Bureau Standart pd thn 1977, sedangkan algoritma DES dikembangkan o/ IBM
• Kekuatan Enkripsi :– Plaintext dipecah-pecah menjadi banyak blok yg
masing masing terdiri dari 64 bit panjangnya.
– Key eksternal yg digunakan memp banyak 64 bit, lalu dihilangkan parity bitnya sebanyak 8 bit sehingga menjadi 56 bit dan kemudian dilakukan iterasi sebanyak 16 kali menghasilkan 16 key internal (K1,K2,….K16)
• Kelemahan Enkripsi :– Eksternal Key menghasilkan bit-bit yg semua
nilainya 0 dan atau 1
– Eksternal Key menghasilkan bit-bit yg memiliki pola sama
• Enkripsi 3DES :• Algoritma 3DES menggunakan tiga key terpisah saat
menjalankan algoritma enkripsi dan komputasinya.
Plainteks
key 1
key 2
key 3
Teks yang dienkripsi
Enkripsi DES
Enkripsi DES
Enkripsi DES
– Algortima 3DES berjalan lebih lambat daripada DES normal.
– Jika menggunakan 3 key yg berbeda scr tepat, 3DES jauh lebih kuat drpd DES.
– Harus menghindari menggunakan key yg sama pd masing-masing langkah, krn itu berarti = versi DES yang lebih lambat.
MD5 Perkembangan internet dan evolusi di dunia berorientasi
pada data dan koneksitas, shg perlu diperhatikankeamanan, otentisitas dan integritas data dari ancamanpara hacker shg authenticity dan integritas dptdikendalikan◦ Authenticitty : bertanggung jawab untuk memastikan bahwa
siapa yg mengirim data. Tanda tangan digital merupakan contohpentingnya otentisitas.
◦ Integritas : bertanggung jawab untuk memastikan bahwa data tidak berubah selama transmisi dan tidak berubah pula saatdata ini telah diterima.
Apakah pernah download aplikasi s/w atau s.o ? hal ygsangat penting file yg di download tdk kehilangan integritasnya.
Metode Message Digest 5 (MD5) adalah salah satu metode terbaik utk menemukan kebutuhan-kebutuhan keamanan, MD5 mempunyai sifat yg khusus yaitu dgn input yg panjangnya tdk terbatas akan menghasilkan 128 bit message digest, tentunya dlm output algoritma ini dimungkinkan terjadinya collision dlm fungsi hash tsb◦ Hash adalah suatu istilah yg berarti “memotong dan
mencampur” seperti anda memotong daging sapi dan ayam lalu mencampurnya.
SHG MD5 sebenarnya tdk mengenkripsi dan mengubah semua data. Dia membuat hash dari otentikasi dan integritas data .
– OTENTIFIKASI adalah proses mengidentifikasi individu atau piranti di dasarkan pada kombinasi username dan password yg benar.
• MD5 telah digunakan scr luas utk mengembangkan perangkat lunak utk memberikan jaminan bahwa file atau patch yg telah di download tdk berubah.
DETAIL SYSTEM MD 5
Algoritma Hash mrpk sebuah algoritma yang membutuhkaninputan (pre-image) berupa string yang panjangnya tidaktetap (variable length) dan menghasilkan output berupa nilaibiner yang panjangnya tetap (fixed length) yang disebut“message digest”. Contoh : MD5
Ciri-ciri : *) fungsi tsb hanya satu arah*) sulit untuk menemukan 2 string yang akan
menghasilkan nilai hash yang sama
MESSAGE
Nilai hash(h) = H(M)
HASH DIGEST
Sifat Hash Fuction adalah :
1. Panjang input One way hash adalah bebas sedangkan panjangoutputnya adalah tertentu
2. One way hash function berbeda dgn algoritma encrytionbiasanya, dimana pada algoritma encryption biasanya tdkmemusnahkan plaintext, sedangkan ane way hash fucfionmemusnahkan plaintext.shg diduplikat dahulu.
3. One way hash function tdk punya key
4. Setiap biy dari output message digest adalah function dari setiapbit pada input. Shg setiap perubahan dari satu bit input akanmembuat banyak bit ooutput yg berubah.
5. Keamanan dari one way hash function yaitu tdk mungkin untukmenghasilkan plaintext dari message digest yg dihasilkan.
6. Kelemahan adalah terjadinya collision yaitu dimungkinkanmessage yg berbeda akan menghasilkan message digest yg sama.
Uraian Algoritma MD5 :
1. Padding Bit
Penambahan bit pada message, dimana perluasan message ini dibagi ke dlm beberapa blok message dgn ukuran 512 bit. Setiap blok sebesar 512 bit ini terbagi menjadi M*1+ ….M*16+, sehingga masing-masing M berisi 32 bit.
2. Inisialisasi MD buffer
Seperti yg didefinisikan di awal, ciri alg ini adalah berapapun panjang message outputnya 128 bit. Shg diperlukan 128 bit buffer, yg akan digunakan untuk inisialisasi awal dan hasil akhir dari hash function.
Buffer dapt diumpamakan sbg 4 buah register, yaitu A,B,C,D, Dimana ukuran setiap register 32 bit.
A = 0 1 2 3 4 5 6 7
B = 8 9 A B C D E F
C = A B C D E F 9 8
D = 7 6 5 4 3 2 1 0
3. Proses Message dlm 512 bit blok
Inti dari alg MD5 ini adalah pada 4 putaran proses. Keempat putaran ini mempunyai struktur yg serupa namun menggunakan function logika primitif yang berbeda untuk maisng-masing putaran.
Putaran Function Function Primitif
1 F ( B . C ) V ( B . D )
2 G ( B . D ) V ( C . D )
3 H B C D
4 I C ( B D )
MDq
Yq 128
A B C D
512
A B C D
A B C D
A B C D
128
MDq+1
Proses utama MD 5 pada single blok 512 bit
f F ( A,B,C,D,Mj,s,Ti )
f G ( A,B,C,D,Mj,s,Ti )
f H ( A,B,C,D,Mj,s,Ti )
f I ( A,B,C,D,Mj,s,Ti )
+ + + +
Pada setiap putaran, algoritma melakukan 16 step operasi dlm buffer ABCD
BA
f
C
Mj
D
+
+
+
CLSs
+
DCBA
Ti
• Referensi Tabel : Ti
T[1] = D76AA478 T[11] = FFFF5BB1
T[2] = E8C7B756 .
T[3] = 242070DB .
T[4] = C1BDCEEE .
T[5] = F57C0FAF .
T[6] = 4787C62A .
T[7] = A8304613 .
T[8] = FD469501 .
T[9] = 698098D8 .
T[10] = 8B44F7AF T[64] = EB86D391
Referensi Tabel : CLSsIterasi P1 P2 P3 P4
1 7 5 4 6
2 12 9 11 10
3 17 14 16 15
4 22 20 23 21
5 7 5 4 6
6 12 9 11 10
7 17 14 16 15
8 22 20 23 21
9 7 5 4 6
10 12 9 11 10
11 17 14 16 15
12 22 20 23 21
13 7 5 4 6
14 12 9 11 10
15 17 14 16 15
16 22 20 23 21
• MISAL MESSAGE : ini budi
8 karakter ( termasuk enter) 64 bit (termsk
enter)
butuh 1 blok
i = 6 9 b = 6 2 d = 6 4
n = 6 E u = 7 5
SSH
• Secure Shell (SSH) mrpk alat yang paling populer yg digunakan utk me-log in ke sistem komputer jarak jauh (cara kerjanya hampir sama dgn Telnet)
• Perbedaan Telnet dgn SSH adalah :– Telnet tidak memiliki :
• Proteksi• Enkripsi• Melindungi password
– SSH menyediakan :
• keamanan yg telah ditingkatkan scr signifikan utk koneksi
• path komunikasi yg telah dienkripsi dienkripsikan diantara 2 host mll jaringann yg tdk aman dan tdk terpercaya seperti internet.
• SSH mencegah password pengguna dan data sensitif lain dr para hacker
Perbedaan antara SSH dengan apklikasi lain seperti Telnet
SSH menggunakan enkripsiapklikasi lain seperti Telnet
tidak menggunakan enkripsi
Secara umum, apa yang dapat secure shell lindungi:
• IP spoofi ng, dimana suatu host mengirim paket dan berpura-pura
sebagai host yang dipercaya (trusted host). Dengan host authentication, Secure shell dapat mencegah atau meminimasi terjadinya kejahatan ini.
• IP Source routing
• DNS Spoofi ng
• Penangkapan password yang dikirim dalam clear text
• Serangan pada koneksi.
Kerugian penggunaan Secure shell adalah lebih lambat
daripada telnet karena harus dienkrip terlebih dahulu. Enkripsi membutuhkan kerja CPU dan memori yang besar. Namun, SSH2 telah menyempurnakan banyak hal sehingga boleh dikatakan, perbedaannya kini sangatlah kecil.
TUGAS
1. Berapa panjang bit pada DES key ?2. Pada 3DES, key yg sama digunakan utk
mengenkripsi masing-masing 3 langkah enkripsi ?
3. Sebutkan perbedaaan SSH 1 dgn SSH 2 dlm hal metode enkripsi yang digunakan dan authentication cipher yg digunakan!
4. Coba cari MD5 bila message “ Studi Literatur “ !S=53 t=74 u=75 d=64 i=69 enter=20L=4C e=65 r=72 a=65
Keberanian adalah perlawanan terhadap ketakutan
Kerajinan adalah perlawanan terhadap kemalasan