komdat

31
KOMDAT Encryption Application layer interface for security protocols Other risks and threats to data security and reliable network operations Listen

Upload: shanta

Post on 16-Feb-2016

32 views

Category:

Documents


0 download

DESCRIPTION

KOMDAT. Encryption Application layer interface for security protocols Other risks and threats to data security and reliable network operations Listen. ENKRIPSI. Enkripsi (kadang-kadang disebut scrambling) tersedia untuk perlindungan suara dan informasi data - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: KOMDAT

KOMDATEncryptionApplication layer interface for security protocolsOther risks and threats to data security and reliable network operations Listen

Page 2: KOMDAT

ENKRIPSI Enkripsi (kadang-kadang disebut

scrambling) tersedia untuk perlindungan suara dan informasi data

Enkripsi mencegah eavesdropper / penyadap untuk memahami apa yang ia ambil

Untuk memberikan perlindungan yang maksimal, enkripsi informasi harus dikodekan sedekat mungkin dengan sumber dan diterjemahkan sedekat mungkin ke tujuan

Page 3: KOMDAT
Page 4: KOMDAT

JENIS ENKRIPSI Enkripsi simetris Enkripsi asimetris

Page 5: KOMDAT

ENKRIPSI SIMETRIS Bila menggunakan enkripsi simetris,

sebuah codeword (berdasarkan rahasia bersama yang dikenal hanya untuk berkomunikasi dua pihak di kedua ujung jalur komunikasi) digunakan untuk mengkode atau mengenkripsi data atau pesan sebelum pentransmisian

Pada penerima, proses dekripsi menggunakan proses enkripsi dalam reverse-menggunakan codeword yang sama

Page 6: KOMDAT

Masalah utama dari enkripsi simetris adalah kebutuhan codeword yang sama untuk diketahui oleh pihak pengirim dan penerima

metode distribusi codeword yang aman adalah yang terpenting, jika enkripsi tidak di’crack’oleh pihak ketiga yang mencuri atau mendengar codeword tersebut.

Page 7: KOMDAT

ENKRIPSI ASIMETRIS Enkripsi asimetris ini saat ini dianggap

dapat lebih diandalkan daripada enkripsi simetris dan menjadi semakin populer

Enkripsi asimetris bergantung pada penggunaan dua kunci yang terpisah untuk enkripsi dan dekripsi

Salah satu kunci (codeword) digunakan untuk enkripsi, sedangkan yang lain untuk dekripsi

Proses Enkripsi dan dekripsi ini tidak identik, tapi asimetris

Page 8: KOMDAT

Enkripsi Asymmetris sering disebut kriptografi kunci publik

Penggunaan penting kedua teknik enkripsi (terlepas dari isi pesan coding atau enkripsi) adalah penggunaannya untuk generasi dari tanda tangan digital dan sertifikat digital yang digunakan untuk identifikasi, otentikasi, dan keamanan pengguna yang kuat

Page 9: KOMDAT

ARSITEKTUR DAN PROTOCOL KEAMANAN (IPSEC) IPsec menyediakan arsitektur protokol

yang lengkap untuk autentikasi dan mengamankan isi dari paket pada IP (Internet protokol) isi paket

Arsitektur IPsec didefinisikan dalam RFC 2401, meskipun seluruh rentang RFC 2401-2411 berhubungan dengan IPsec

Page 10: KOMDAT

INTERNET PROTOCOL AUTHENTICATION HEADER (AH) (RFC 2402) Header otentikasi Internet protokol

adalah bagian dari arsitektur IPsec untuk mengamankan Isi paket IP selama transmisi

Header otentikasi (AH) menjamin keaslian data ke penerima data dengan pemasukan nilai pemeriksaan integritas (Integrity check value/ICV).

Pengkodean dalam bidang berbagai protokol adalah sebagai berikut

Page 11: KOMDAT
Page 12: KOMDAT
Page 13: KOMDAT

ENCAPSULATING SECURITY PAYLOAD (ESP) (RFC 2406) Internet protocol dari encapsulating

security payload (ESP) adalah bagian dari arsitektur Ipsec untuk mengamankan isi paket IP selama transmisi

ESP menjamin kerahasiaan isi paket IP (yaitu, data) dengan mengkodekannya dalam suatu format yang dienkripsi

Format ESP dari isi packet IP (RFC 2406) adalah sebagai berikut.

Page 14: KOMDAT
Page 15: KOMDAT
Page 16: KOMDAT

IPSEC CONVENTIONS AND TERMINOLOGY IPsec dapat dioperasikan baik dalam

mode transportasi (misalnya, pada asosiasi keamanan dasar end-to-end) atau dalam mode terowongan (yaitu, hanya untuk bagian jalan yang interlinks dua Ipsec berkemampuan keamanan gateway)

Dalam modus transportasi, protokol layer yang lebih tinggi dari IPv4 (dan header berikutnya IPv6) selalu protocol AH (otentikasi header) dan kemudian ESP (encapsulating security payload) dan kemudian protokol transport

Page 17: KOMDAT

DES (DEFENSE ENCRYPTION STANDARD) DES (defense encryption standard)

adalah standar enkripsi/dekripsi simetris dengan grade tinggi yang menggunakan kunci rahasia bersama yang sama untuk kedua enkripsi dan dekripsi

Bentuk asli DES (publikasi informasi Federal AS pengolahan standar 46-diterbitkan pada tahun 1977) menggunakan kunci 64-bit

Page 18: KOMDAT

Versi DES yang paling umum digunakan adalah mode DES-CBC (chipper block chaining).

Dalam komunikasi data internet, berikut ini adalah penggunaan yang paling umum dari DES atau yang varian untuk enkripsi keamanan data :Triple DES (3-DES) (RFC 1851) , Dese (PPP protokol enkripsi DES) (RFC 1969) ,dan 3-Dese (PPP protokol enkripsi triple DES) (RFC 2420)

Page 19: KOMDAT

MESSAGE DIGEST ALGORITHMS AND DIGITAL SIGNATURES Sebuah tanda tangan digital (yang

merupakan bentuk terenkripsi dari pesan digest, kode otentikasi pesan (MAC) atau sidik jari) digunakan untuk memverifikasi keaslian asal pesan

Sebuah algoritma message digest (MD) mengambil pesan panjang (yaitu, data yang akan ditandatangani) dan menghasilkan sebagai output sidik jari 128-bit atau yang lebih panjang atau message digest dari input

Page 20: KOMDAT

Ada empat algoritma utama yang banyak digunakan di Internet dan data IP komunikasi:

MD2-message digest algorithm (RFC 1319)

MD4-message digest algorithm (RFC 1320)

MD5-message digest algorithm (RFC 1321)

SHA-1 secure hash algorithm (RFC 2841)

Page 21: KOMDAT

PUBLIC KEY INFRASTRUCTURE (PKI) Sebuah infrastruktur kunci publik (PKI)

merupakan infrastruktur yang digunakan untuk memelihara dan mendistribusikan kunci publik dan sertifikat digital yang memainkan peran penting dalam mekanisme keamanan data yang modern-termasuk otentikasi dan enkripsi pesan

Page 22: KOMDAT

Penggunaan PKI yang baik meliputi :Jaringan otentikasi atau para pengguna aplikasi,Enkripsi email atau data file,Tanda tangan digital, dan Listen Kendali aksesRead phonetically

Page 23: KOMDAT

SSH (SECURE SHELL) Protokol secure shell (SSH atau SECSH)

dalam tahap menjadi 'draft Internet' (yaitu, akan segera diterbitkan sebagai RFC).

Page 24: KOMDAT

SSL (SECURE SOCKETS LAYER) Lapisan soket aman (SSL)

dikembangkan oleh Netscape untuk memberikan privasi selama komunikasi melalui Internet, khususnya selama sesi http (hypertext transfer protocol).

SSL adalah protokol dua-layer, yang terdiri dari protokol merekam SSL dan handshake SSL.

Page 25: KOMDAT

TLS (TRANSPORT LAYER SECURITY) Protokol TLS (RFC 2246 adalah versi 1.0

TLS) dikembangkan dari dan telah digantikan SSL3.0 (secure socket layer protokol versi 3).

Hal ini dimaksudkan untuk memberikan transport end-to-end koneksi lapisan keamanan untuk setiap aplikasi protokol lapisan yang lebih tinggi

Seperti SSL, TLS adalah protokol dua-layer, yang terdiri dari protokol rekaman TLS dan protocol handshake TLS.

Page 26: KOMDAT

PRETTY GOOD PRIVACY (PGP) PGP (privasi yang cukup baik) adalah

protokol 'ringan' yang menggunakan kombinasi kunci publik dan enkripsi simetris konvensional untuk menyediakan jasa keamanan untuk surat elektronik dan file data.

Page 27: KOMDAT

S/MIME (SECURE MULTIPURPOSE INTERNET MAIL EXTENSION) S / MIME mendefinisikan metodologi

untuk mengamankan komunikasi elektronik mail

Hal ini didasarkan pada enkripsi kunci publik dan menggunakan sertifikat digital dan tanda tangan digital untuk mengkonfirmasi bahwa pesan belum dirusak selama transmisi

S / MIME didefinisikan dalam RFC 2632-4 Hal ini mulai mengambil alih dari

metode alternatif dari komunikasi pengamanan email: PGP (privasi cukup baik) dan KEP (privasi ditingkatkan mail).

Page 28: KOMDAT

APPLICATION LAYER INTERFACE FOR SECURITY PROTOCOLS GSS-API (general security service

application program interface) dirancang sebagai CAPI (communications application program interface), dengan cara dimana perangkat lunak aplikasi komputer dapat menggunakan layanan komunikasi yang aman ke lokasi yang tersebar

GSS-API dirancang untuk melindungi aplikasi dari harus dikembangkan untuk menyertakan mekanisme keamanan mendasar yang spesifik

Page 29: KOMDAT

OTHER RISKS AND THREATS TO DATA SECURITY AND RELIABLE NETWORK OPERATIONS Consider the motivations Service attacks and denial of

service (DOS) Spoofing Economic motivations for network

abuse Carelessness An onus on communicators

Page 30: KOMDAT
Page 31: KOMDAT

TERIMA KASIH