keamanan (security ) pada sistem terdistribusi filealgoritma enkripsi modern menggunakan kunci ......
TRANSCRIPT
KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI
Mata Kuliah
SISTEM TERDISTRIBUSI
Rony Heri Irawan, M.Kom
DEFINISI SECURITY
Security (keamanan) secara umum adalah serangkaian langkah – langkahuntuk menjamin privasi, integritas dan ketersediaan sumber daya sepertiobyek, database, server, proses, saluran, dan lain – lain yang melibatkanperlindungan benda dan mengamankan proses dan saluran komunikasi.
Tujuan utamanya adalah untuk membatasi akses informasi dan sumberhanya untuk pemakai yang memiliki hak akses.
Pada sistem terdistribusi, security berfungsi untuk :
1.Melindungi data dari kebocoran (leakage) yaitu pengambilan informasioleh penerima yang tidak berhak.
2.Pengubahan (tampering) yaitu pengubahan informasi yang tidaklegal,dan
3.Perusakan (vandalism) yaitu gangguan operasi sistem tertentu misalnyaSipelaku tidak mengharapkan keuntungan apapun.
Penyerangan pada Sistem Terdistribusi :
o Penyerangan Pasif, hanya mengamati komunikasi atau data.
o Penyerangan Aktif, secara aktif memodifikasi komunikasi atau datapemalsuan atau pengubahan
Penyerangan juga sering terjadi pada transaksi elektronik, maka dari itukeamanan sangat dibutuhkan untuk banyak transsaksi e-commerce, banking,dan e-mail.
Transaksi elektronik dapat aman jika dilindungi dengan kebijakan danmekanisme keamanan, Misalnya pembeli harus dilindungi terhadappenyingkapan kode credit number selama pengiriman dan juga terhadappenjual yang tidak bersedia mengirim barang setelah menerima pembayaran.Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehinggaperlu dapat memvalidasi calon pembeli sebelum member mereka hak akses.
Metode Penyerangan :
o Eavesdropping, yaitu mandapatkan duplikasi pesan tanpa ijin
o Masquerading, yaitu mengirim atau menerima pesan menggunakanidentitas lain tanpa ijin mereka
o Message Tampering, yaitu mencegat atau menangkap pesan dan mengubahisinya sebelum dilanjutkan ke penerima sebenarnya. “Man-in-the-middle-attack” adalah bentuk message tampering dengan mencegat pesanpertama pada pertukaran kunci enkripsi pada pembetukan suatu saluranyang aman. Penyerang menyisipkan kunci lain yang memungkinkan diamendekripsi pesan berikutnya sebelum di enkripsi oleh si penerima.
o Replaying, yaitu menyimpan pesan yang ditangkap untuk pemakaianberikutnya
o Denial of servive, yaitu membanjiri saluran atau sumber lain dengan pesanyang bertujuan untuk menggagalkan pengaksesan pemakai lain
TEHNIK KEAMANAN
1. Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi.Algoritma enkripsi modern menggunakan kunci (key).
Kunci Kriptografi adalah parameter yang digunakan dalam algoritma enkripsidimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.
Ada dua tipe Algoritma Enkripsi :
o Shared Secret Key : Pengirim dan penerima harus berbagi kunci dan tidakdiberikan kepada orang lain.
o Public/privat key pair : Pengirim pesan menggunakan public key (kunciyang dipublikasikan ke penerima) untuk mengenkrip pesan. Penerimamenggunakan privat key yang cocok (miliknya) untuk mendeskrip pesan.
KRIPTOGRAFI KUNCI SIMETRIS
Satu kunci digunakan dalam proses enkripsi dan dekripsi
Prinsip kerja
o Pengirim dan penerima sepakat menggunakan sistem kriptografi
o Pengirim dan penerima sepakat menggunakan satu kunci tertentu
o Dilakukan enkripsi sebelum pengiriman teks dan dekripsi setelah diterima
Keuntungan
o Mekanisme sederhana
o Kecepatan proses tinggi
Kelemahan
o Keamanan kunci
o Distribusi kunci
KRIPTOGRAFI KUNCI ASIMETRIS
Enkripsi dan deskripsi tidak menggunakan kunci yang sama
Kriptografi kunci publik :
o Kunci publik Untuk enkripsi
Didistribusikan kepada publik
o Kunci privat Untuk dekripsi
Bersifat rahasia
o Keuntungan:
Keamanan kunci terjaga
KRIPTOGRAFI HIBRID
PGP (Pretty Good Privacy)
Menggabungkan keuntungan sistem kriptografi simetris dan asimetris
Kunci sesi, kunci privat, dan kunci publik
o Keuntungan
Distribusi kunci terjaga
Keamanan cukup tinggi karena enkripsi berlapis
Kecepatan enkripsi & dekripsi tinggi
2. Auntentikasi
untuk meyakinkan bahwa seseorang itu benar dia adanya
Tujuan autentikasi : meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang berhak
Contoh : autentikasi dengan SIM/KTP untuk membuktikan kebenaran sipembawa
3. Tanda Tangan Digital
Memiliki fungsi yang mirip dengan tandatangan biasa
Menjaga autentikasi (keaslian)
Menjaga integritas informasi
Memberikan layanan non-repudiation (atas klaim yang tidak benar)
SERTIFIKAT DIGITAL (SD)
Fungsi sertifikat : untuk membuktikan kebenaran sesuatu
Komponen sertifikat digital :
o Kunci publik
o Informasi sertifikat
o Satu atau lebih tanda tangan digital
Penggunaan sertifikat digital (SD)
o SD dikeluarkan oleh otoritas sertifikat (CA)
o SD dikirim terenkripsi untuk memastikan keaslian pemilik/situs web tertentu
o Penerima menggunakan kunci publik milikCA untuk mendekripsi kunci publik pengirim yang disertakan di SD
o Kunci publik pengirim dapat digunakan untuk mendeskripsi pesan yang sebenarnya.
PERANCANGAN SISTEM YANG AMAN
Bertujuan mencegah seluruh serangan yang telah diketahui maupun yang akan datango Rancangan mengikuti standar yang ada
o Mendemokan validasi melawan ancaman yang ada
o Audit terhadap kegagalan yang terdeteksi
Ada keseimbangan antara biaya terhadap serangan yang ada
Beberapa rancangan sistem yang buruk :o Antarmuka dibuka
o Jaringan tidak aman
o Membatasi waktu & ruang lingkup setiap kunci rahasia
o Algoritma & kode program tersedia bagi penyerang
o Penyerang memiliki akses ke sumber
o Meminimalkan komputer yang menjadi inti implementasi sistem
KEBIJAKAN DAN MEKANISME
Pada keamanan fisik, akan menggunakan :o Kebijakan / layanan keamanan
Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia
Menyangkut apa saja yang diterapkan
Contoh kebijakan untuk suatu dokumen : hanya sekelompok pegawai yangdiperbolehkan untuk mengakses
o Mekanisme keamanan
Kebijakan dapat dijalankan dengan bantuan mekanismekeamanan
Menyangkut bagaimana menerapkannya
Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas dantersembunyi
Pemisahaan antara kebijakan dan mekanisme keamanan akan membantu memisahkan implementasinya
o Kebijakan menspesifikasi kebutuhan
o Mekanisme menerapkan spesifikasi kebijakan tersebut
Security service menurut definisi OSI :
o Access control: perlindungan dari user ilegal
o Authentication: menyediakan jaminan identitas user
o Confidentiality: perlindungan dari pengungkapan identitas secara ilegal
o Integrity:perlindungan dari pengubahan data secarailegal
o Non-repudiation : perlindungan dari penolakan terhadap komunikasi yang pernah dilakukan
1. Enkripsi
Digunakan untuk menyediakan kerahasiaan, dapat menyediakanauthentication & perlindungan integritas
2. Digital Signature
Digunakan untuk menyediakan authentication, perlindunganintegritas &non-repudiation
3. Algoritma checksum / hash
Digunakan untuk menyediakan perlindungan integritas, dan dapatmenyediakan authentication
DASAR MEKANISME KEAMANAN YANG DIBANGUN
MANAJEMEN KUNCI
Kelas kunci
o Short term session keys
Disebut juga dengan ephemeral keys,
Secara umum dibuat secara otomatis dan tidak tampak,
Digunakan untuk 1x session kemudian dibuang
o Long term keys
Dihasilkan secara eksplisit oleh user
Tujuan long term keys :
o authentication: termasuk kontrol akses, integritas, dan non-repudiation
o confidentiality: membuat session key, melindungi data yang tersimpan
Setiap orang dapat mengenkrip dengan public key, hanya satu orang yang bisamendekrip dengan private Key
Enkripsi Shared Key Enkripsi Public / Private Key
CONTOH IMPLEMENTASI
Contoh : Penerapan jaringanATM, ATM tidak berhubunganlangsung dengan databasenasabah tetapi terhubungkemonitor teleprosesing. Monitorteleprosessing merupakanmiddleware yang mengaturkomunikasi dengan client jarakjauh (remote) dan menserikantransaksi client untuk diprosesoleh database.
Permasalahan yang timbul dalamcontoh sistem distribusi diatas :Manajemen sistemnya lebihkompleks, biaya lebih besar,keamanan pada tiap anjungantidak seaman apabila nasabahmelakukan transaksi melaluiteller.
TERIMA KASIHSEMOGA BERMANFAAT