keamanan (security ) pada sistem terdistribusi filealgoritma enkripsi modern menggunakan kunci ......

18
KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI Mata Kuliah SISTEM TERDISTRIBUS I Rony Heri Irawan, M.Kom

Upload: ngonguyet

Post on 11-Apr-2019

234 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI

Mata Kuliah

SISTEM TERDISTRIBUSI

Rony Heri Irawan, M.Kom

Page 2: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

DEFINISI SECURITY

Security (keamanan) secara umum adalah serangkaian langkah – langkahuntuk menjamin privasi, integritas dan ketersediaan sumber daya sepertiobyek, database, server, proses, saluran, dan lain – lain yang melibatkanperlindungan benda dan mengamankan proses dan saluran komunikasi.

Tujuan utamanya adalah untuk membatasi akses informasi dan sumberhanya untuk pemakai yang memiliki hak akses.

Pada sistem terdistribusi, security berfungsi untuk :

1.Melindungi data dari kebocoran (leakage) yaitu pengambilan informasioleh penerima yang tidak berhak.

2.Pengubahan (tampering) yaitu pengubahan informasi yang tidaklegal,dan

3.Perusakan (vandalism) yaitu gangguan operasi sistem tertentu misalnyaSipelaku tidak mengharapkan keuntungan apapun.

Page 3: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

Penyerangan pada Sistem Terdistribusi :

o Penyerangan Pasif, hanya mengamati komunikasi atau data.

o Penyerangan Aktif, secara aktif memodifikasi komunikasi atau datapemalsuan atau pengubahan

Penyerangan juga sering terjadi pada transaksi elektronik, maka dari itukeamanan sangat dibutuhkan untuk banyak transsaksi e-commerce, banking,dan e-mail.

Transaksi elektronik dapat aman jika dilindungi dengan kebijakan danmekanisme keamanan, Misalnya pembeli harus dilindungi terhadappenyingkapan kode credit number selama pengiriman dan juga terhadappenjual yang tidak bersedia mengirim barang setelah menerima pembayaran.Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehinggaperlu dapat memvalidasi calon pembeli sebelum member mereka hak akses.

Page 4: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

Metode Penyerangan :

o Eavesdropping, yaitu mandapatkan duplikasi pesan tanpa ijin

o Masquerading, yaitu mengirim atau menerima pesan menggunakanidentitas lain tanpa ijin mereka

o Message Tampering, yaitu mencegat atau menangkap pesan dan mengubahisinya sebelum dilanjutkan ke penerima sebenarnya. “Man-in-the-middle-attack” adalah bentuk message tampering dengan mencegat pesanpertama pada pertukaran kunci enkripsi pada pembetukan suatu saluranyang aman. Penyerang menyisipkan kunci lain yang memungkinkan diamendekripsi pesan berikutnya sebelum di enkripsi oleh si penerima.

o Replaying, yaitu menyimpan pesan yang ditangkap untuk pemakaianberikutnya

o Denial of servive, yaitu membanjiri saluran atau sumber lain dengan pesanyang bertujuan untuk menggagalkan pengaksesan pemakai lain

Page 5: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

TEHNIK KEAMANAN

1. Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi.Algoritma enkripsi modern menggunakan kunci (key).

Kunci Kriptografi adalah parameter yang digunakan dalam algoritma enkripsidimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.

Ada dua tipe Algoritma Enkripsi :

o Shared Secret Key : Pengirim dan penerima harus berbagi kunci dan tidakdiberikan kepada orang lain.

o Public/privat key pair : Pengirim pesan menggunakan public key (kunciyang dipublikasikan ke penerima) untuk mengenkrip pesan. Penerimamenggunakan privat key yang cocok (miliknya) untuk mendeskrip pesan.

Page 6: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

KRIPTOGRAFI KUNCI SIMETRIS

Satu kunci digunakan dalam proses enkripsi dan dekripsi

Prinsip kerja

o Pengirim dan penerima sepakat menggunakan sistem kriptografi

o Pengirim dan penerima sepakat menggunakan satu kunci tertentu

o Dilakukan enkripsi sebelum pengiriman teks dan dekripsi setelah diterima

Keuntungan

o Mekanisme sederhana

o Kecepatan proses tinggi

Kelemahan

o Keamanan kunci

o Distribusi kunci

Page 7: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

KRIPTOGRAFI KUNCI ASIMETRIS

Enkripsi dan deskripsi tidak menggunakan kunci yang sama

Kriptografi kunci publik :

o Kunci publik Untuk enkripsi

Didistribusikan kepada publik

o Kunci privat Untuk dekripsi

Bersifat rahasia

o Keuntungan:

Keamanan kunci terjaga

Page 8: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

KRIPTOGRAFI HIBRID

PGP (Pretty Good Privacy)

Menggabungkan keuntungan sistem kriptografi simetris dan asimetris

Kunci sesi, kunci privat, dan kunci publik

o Keuntungan

Distribusi kunci terjaga

Keamanan cukup tinggi karena enkripsi berlapis

Kecepatan enkripsi & dekripsi tinggi

Page 9: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

2. Auntentikasi

untuk meyakinkan bahwa seseorang itu benar dia adanya

Tujuan autentikasi : meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang berhak

Contoh : autentikasi dengan SIM/KTP untuk membuktikan kebenaran sipembawa

3. Tanda Tangan Digital

Memiliki fungsi yang mirip dengan tandatangan biasa

Menjaga autentikasi (keaslian)

Menjaga integritas informasi

Memberikan layanan non-repudiation (atas klaim yang tidak benar)

Page 10: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

SERTIFIKAT DIGITAL (SD)

Fungsi sertifikat : untuk membuktikan kebenaran sesuatu

Komponen sertifikat digital :

o Kunci publik

o Informasi sertifikat

o Satu atau lebih tanda tangan digital

Penggunaan sertifikat digital (SD)

o SD dikeluarkan oleh otoritas sertifikat (CA)

o SD dikirim terenkripsi untuk memastikan keaslian pemilik/situs web tertentu

o Penerima menggunakan kunci publik milikCA untuk mendekripsi kunci publik pengirim yang disertakan di SD

o Kunci publik pengirim dapat digunakan untuk mendeskripsi pesan yang sebenarnya.

Page 11: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

PERANCANGAN SISTEM YANG AMAN

Bertujuan mencegah seluruh serangan yang telah diketahui maupun yang akan datango Rancangan mengikuti standar yang ada

o Mendemokan validasi melawan ancaman yang ada

o Audit terhadap kegagalan yang terdeteksi

Ada keseimbangan antara biaya terhadap serangan yang ada

Beberapa rancangan sistem yang buruk :o Antarmuka dibuka

o Jaringan tidak aman

o Membatasi waktu & ruang lingkup setiap kunci rahasia

o Algoritma & kode program tersedia bagi penyerang

o Penyerang memiliki akses ke sumber

o Meminimalkan komputer yang menjadi inti implementasi sistem

Page 12: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

KEBIJAKAN DAN MEKANISME

Pada keamanan fisik, akan menggunakan :o Kebijakan / layanan keamanan

Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia

Menyangkut apa saja yang diterapkan

Contoh kebijakan untuk suatu dokumen : hanya sekelompok pegawai yangdiperbolehkan untuk mengakses

o Mekanisme keamanan

Kebijakan dapat dijalankan dengan bantuan mekanismekeamanan

Menyangkut bagaimana menerapkannya

Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas dantersembunyi

Page 13: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

Pemisahaan antara kebijakan dan mekanisme keamanan akan membantu memisahkan implementasinya

o Kebijakan menspesifikasi kebutuhan

o Mekanisme menerapkan spesifikasi kebijakan tersebut

Security service menurut definisi OSI :

o Access control: perlindungan dari user ilegal

o Authentication: menyediakan jaminan identitas user

o Confidentiality: perlindungan dari pengungkapan identitas secara ilegal

o Integrity:perlindungan dari pengubahan data secarailegal

o Non-repudiation : perlindungan dari penolakan terhadap komunikasi yang pernah dilakukan

Page 14: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

1. Enkripsi

Digunakan untuk menyediakan kerahasiaan, dapat menyediakanauthentication & perlindungan integritas

2. Digital Signature

Digunakan untuk menyediakan authentication, perlindunganintegritas &non-repudiation

3. Algoritma checksum / hash

Digunakan untuk menyediakan perlindungan integritas, dan dapatmenyediakan authentication

DASAR MEKANISME KEAMANAN YANG DIBANGUN

Page 15: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

MANAJEMEN KUNCI

Kelas kunci

o Short term session keys

Disebut juga dengan ephemeral keys,

Secara umum dibuat secara otomatis dan tidak tampak,

Digunakan untuk 1x session kemudian dibuang

o Long term keys

Dihasilkan secara eksplisit oleh user

Tujuan long term keys :

o authentication: termasuk kontrol akses, integritas, dan non-repudiation

o confidentiality: membuat session key, melindungi data yang tersimpan

Page 16: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

Setiap orang dapat mengenkrip dengan public key, hanya satu orang yang bisamendekrip dengan private Key

Enkripsi Shared Key Enkripsi Public / Private Key

Page 17: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

CONTOH IMPLEMENTASI

Contoh : Penerapan jaringanATM, ATM tidak berhubunganlangsung dengan databasenasabah tetapi terhubungkemonitor teleprosesing. Monitorteleprosessing merupakanmiddleware yang mengaturkomunikasi dengan client jarakjauh (remote) dan menserikantransaksi client untuk diprosesoleh database.

Permasalahan yang timbul dalamcontoh sistem distribusi diatas :Manajemen sistemnya lebihkompleks, biaya lebih besar,keamanan pada tiap anjungantidak seaman apabila nasabahmelakukan transaksi melaluiteller.

Page 18: KEAMANAN (SECURITY ) PADA SISTEM TERDISTRIBUSI fileAlgoritma enkripsi modern menggunakan kunci ... Menggabungkan keuntungan sistem kriptografi simetris dan asimetris ... PERANCANGAN

TERIMA KASIHSEMOGA BERMANFAAT