rangkuman jarkom 2015 pasukansedekah.wordpress
DESCRIPTION
TEsTRANSCRIPT
-
Review Kisi Kisi Dan Jawaban Keamanan Jaringan
Soal Dari Dosen Arief Rufiyanto - D2219
Sumber jawaban dari PasukanSedekah.Wordpress.com
1. Pada manajemen kunci dan distribusinya diketahui ada 2 jenis kunci. Sebutkkan dan
jelaskan kedua kunci tersebut!
- Ada 2 Jenis Kunci
a. Distribution of public keys
Distribusi kunci kunci publik dilakukan melalui server kunci publik. Ketika
seseorang menciptakan sepasang kunci-, dia terus salah satu kunci pribadi dan
yang lainnya, kunci publik, di-upload ke server di tempat yang dapat diakses oleh
siapa saja untuk mengirim pengguna pribadi, terenkripsi, pesan.
b. Use of public-key encryption to distribute secret keys (Diffie Hellman)
(referensi https://www.youtube.com/watch?v=wuB4s14epBw)
Diffie-Hellman memenuhi dan menjaminserta mengamankan pertukaran dengan
menciptakan a " rahasia yang bersama" ("shared secret") ( kadang-kadang
memanggil a "key encryption key")) antara dua alat. Rahasia yang bersama
kemudian encrypts kunci yang symmetric ( atau " data encryption key" DES, Triple
DES, CAST, IDEA, Blowfish, etc.) untuk menjamindan mengamankan transmisi.
Suatu sistem kunci tidak simetris menggunakan dua kunci dimana seseorang akan
menghubungi " private key " bahwa pemakai akan merahasiakan kepada seseorang
untuk memanggil " public key" bahwa dapat bersama berkomunikasi keseluruh
dunia. sistem kunci yang tidak simetris sangat lambat untuk mererspon encryption
dengan casra apapun . Ciri khas ini untuk menggunakan suatu sistem symmetric ke
encrypt data dan suatu sistem tidak simetris ke encrypt kunci yang symmetric.
-
(PasukanSedekah.Wordpress.com)
-
2. Jelaskan skenario pertukaran kunci dengan metode Diffie-Hellman.!
Protocol kesepakatan kunci Diffie-Hellman (Diffie-Hellman Key Agreement) membangun
kunci sesi tanpa menggunakan kunci yang dibagikan sebelumnya. Pesan-pesan yang
ditukarkan antara Alice dan Bob bisa dibaca oleh siapapun yang bisa
menyadap/menguping(eavesdrop) dan si penyadap tidak akan bisa mengetahui kunci sesi
yang akhirnya digunakan oleh Alice dan Bob. Di sisi lain, Diffie-Hellman tidak melakukan
otentikasi pada pihak-pihak yang terlibat. Salah satu dari kegunaan utama dari DIffie-
Hellman adalah dalam protokol Internet Key Exchange(IKE/ Pertukaran Kunci Internet),
sebuah bagian pusat dari arsitektur IP Security(IPsec).
Note :
a dan b itu adalah permisalan Alice dan Bob sedang ingin melakukan pengiriman
yang menggunakan metode diffie hellman, bilangan p dan q di sepakati untuk kalkulasi p
mod q, dan Share key nantinya untuk menentukan laju enkripsi dan dekripsi data yang
dikirim
-
3. Jelaskan mekanisme penyimpanan password tersentralisasi yang ada! Gunakan
ilustrasi untuk memudahkan dalam menjawabnya.
Yang dimaksud password yang tersentralisasi adalah Server pusat menyimpan password
untuk mengotentikasi pengguna lalu server mengirimkan informasi password ke pengguna
yang akan disahkan oleh server pusat ketika ingin mengakses suatu system, tujuan dari
penyimpanan secara terpusat yaitu agar kerahasian data hanya 1 system yang
menyimpan, yang bertujuan agar data yang di simpan bisa aman dari serangan hacker.
4. Sebutkan faktor-faktor otentikasi orang dan kelemahan-kelemahannya!
- Faktor otontikasi (ini sebenernya logika gan, intinya tuh faktor2 apa yang
mengharuskan server untuk ngelakuin otentikasi), berikut sedikit contohnya :
o Otentikasi computer ke computer lainnya dan system
o Seseorang yang melakukan suatu verivikasi / ototentikasi ke computer
o Untuk menjaga keamanan server
o Mengetahui dia orang atau robot atau juga jin atau juga setan kan serem gan
- Kelemahan otentikasi
o Jika passwordnya terlalu simple akan membuat otentikasi lemah dan bisa di
brute force hacker secara terus2an, untuk menghindari kelemahan otentikasi
maka user harus buat password yang sedikit alay, contoh passwordnya seperti
b!nU$sSm4Y4q0e misalnya gan, wkwkwk.
-
5. Apa saja yang diperoleh oleh pengguna dengan adanya mekanisme IPSec?
- IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan untuk
mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec
mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga integritas
data pada lapisan kedua dalam DARPA Reference Model (internetwork layer).
- Dengan IP Sec memastikan bahwa
o Sebuah router berasal dari router yang mempunyai wewenang
o Pesan redirect berasal dari router paket awal yang dikirim
o Menyediakan keamanan yang kuat untuk lalu lintas yang melintas
6. Apa perbedaan mode kerja IPSec yang anda ketahui? Jelaskan!
- Authentication Header (AH): menawarkan autentikasi pengguna dan perlindungan
dari beberapa serangan (umumnya serangan man in the middle), dan juga
menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Protokol
ini mengizinkan penerima untuk merasa yakin bahwa identitas si pengirim adalah
benar adanya, dan data pun tidak dimodifikasi selama transmisi. Namun, protokol AH
tidak menawarkan fungsi enkripsi terhadap data yang ditransmisikannya. Informasi AH
dimasukkan ke dalam header paket IP yang dikirimkan dan dapat digunakan secara
sendirian atau bersamaan dengan protokol Encapsulating Security Payload.
(WES POKOE KALO SITU BINGUNG (AH) INTINYA NYEDIAIN PERLINDUNGAN DARI
SERANGAN MAN IN THE MIDLE SISANYA KEMBANGIN AJA LAGI )
o Dalam IPv4 , AH melindungi muatan IP dan field header semua datagram IP
bisa berubah kecuali untuk bidang (yaitu orang-orang yang mungkin diubah
dalam perjalanan). Bisa berubah (dan karena itu berkepentingan) field header
IP DSCP / KL , ECN , Flags, Fragment Offset , TTL dan header checksum .
o Dalam IPv6 , AH melindungi AH sendiri, Tujuan Pilihan sundulan ekstensi
setelah AH, dan muatan IP. Hal ini juga melindungi header IPv6 tetap dan
semua header ekstensi sebelum AH, kecuali untuk bisa berubah bidang: DSCP ,
ECN ., Label Arus, dan Limit Hop .AH beroperasi secara langsung di atas IP,
menggunakan nomor protokol IP 51.
-
- Encapsulating Security Payload (ESP): Protokol ini melakukan enkapsulasi serta
enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. ESP juga
dapat memiliki skema autentikasi dan perlindungan dari beberapa serangan dan dapat
digunakan secara sendirian atau bersamaan dengan Authentication Header. Sama
seperti halnya AH, informasi mengenai ESP juga dimasukkan ke dalam header paket IP
yang dikirimkan.
(WES POKOE KALO SITU BINGUNG (ESP) INTINYA BIASANYA NYEDIAIN
PERLINDUNGAN DENGAN MELAKUKAN ENKAPSULASI/NGEBUNGKUS DATA SERTA DI
ENKRIP BIAR MAKIN AMAN )
7. Jelaskan 3 parameter yang mendefinisikan asosiasi sekuriti!
- Security Association adalah suatu hubungan simplex yang menghasilkan layanan
keamanan lalulintas yang dibawanya. Layanan keamanan ini dihasilkan oleh SA dengan
penggunaan AH atau ESP tapi bukan penggunaan keduanya. Jika proteksi AH dan ESP
diterapkan dalam aliran lalulintas, kemudian dua tau lebih SA di-create untuk
menghasilkan proteksi dalam aliran lalulintas. Untuk mengamankan komunikasi dua
arah antara dua Host, atau antara dua security gateway maka dibutuhkan dua SA (satu
di masing-masing arah).
- 3 parameter yang mendefinisikan asosiasi :
o SPI (security Parameter Index)Adalah sebuah parameter yang mengandung
kedua unsur AH (Authentication Header) dan ESP (Encrypted Security Payload).
SPI menetapkan SA yang harus digunakan didalam decrypting da
authenticating dari paket.
o IP Destination Address adalah field pada IP header yang mendaftar IP address
dari penerima paket.
-
o Security Protocol Identifier adalah protokol identifikasi untuk mencegah
terjadinya perulangan (buat yang Security Protocol Identifier kurang lebih
kayak gitu, soalnya sumbernya kurang jelas pas ngejelasinnya, semoga benar)
8. Apa saja layanan otentikasi yang digunakan pada jaringan nirkabel?
Contohnya pada layanan yang di sediakan produk2 cisco, tp-link, d-link, ketika kita mau
masuk akses router buat konekin wifi biasanya ada tahap otentikasi dan otorisasi
terlebih dahulu untuk mengatur hak akses (selebihnya kembangin sendiri ya gan)
9. Mengapa email terutama kontennya perlu diamankan?
E-mail merupakan salah satu layanan jaringan yang paling banyak digunakan dan
dianggapSaat ini isi pesan tidak aman, hilang karakteristik keamanan berikut seperti
kerahasiaan, otentikasi pengirim, integritas pesan (perlindungan dari modifikasi), Non-
penolakan asal (perlindungan dari penolakan oleh pengirim)
Karena pada konten email jika tidak di amankan, sangat berbahaya bagiuser karena itu
file yang bersifat privacy, dan kalau terkena hack, bisa merugikan user
10. Jelaskan 5 layanan yang ada pada Pretty Good Privacy (PGP)!
a. Layanan Otontikasi
Otontikasi umumnya ditempelkan ke pesan atau file yang ditandatangani,
tandatangan yang terpisah dapat disimpan dan dikirim secara terpisah dari
pesannya.Misalnya ada pesan M ditandatangani A menghasilkan FA, kemudian pesan
Mditandatangani B menghasilkan FB. Tanda tangan dapat juga digunakan
secarabertingkat. Misalnya ada pesan M yang ditandatangani A menghasilkan FA,
FAdigabung dengan M sekaligus ditandatangani B menghasilkan FAB dan seterusnya.
-
Pada gambar terlihat , bahwa pesan (plaintext P) di masukkan ke dalam fungsi
MD5yang menghasilkan sidik jari (Fingerprint F). Sidik jari merupakan identitas
pesanyang ditandatangani oleh pengirim (sumber S) menggunakan kunci privat K
PRIV S. kunci yang digunakan untuk menandatangani adalah kunci privat pengirim S
yang menunjukkan bahwa kunci privat digunakan sebagai identitas penandatangan.
Hasil tanda tangan pesan P adalah sign (signature).
b. Layanan Confidentiality/Kerahasiaan
Pretty Good Privacy menggunakan IDEA dengan kunci 128 bit untuk
menyandikandata dan menggunakan mode Cipher Feed Back (CFB) dengan vektor
awal nol. PadaPGP kunci hanya dapat digunakan sekali yang digabungkan dengan
pesan yangsudah dienkrip dengan kunci publik penerima tersebut kemudian dikirim
bersama-sama.
(PasukanSedekah.Wordpress.com)
-
Pesan P digabungkan dengan tanda tangan pesan SIGN, dikompres untukmengurangi
karakter berulang sehinggga lebih mempersulit cryptanalist untukmembongkar
ciphernya. Kompresi dimaksudkan untuk mengurangi ukuran fileakibat operasi BASE
64. Hasil kompresi P dienkrip oleh fungsi IDEA dengan kuncisimetri KSIM sehingga
menghasilkan cipher. Kemudian KSIM ini dienkrip oleh RSAsupaya dapat dikrimkan ke
tujuan D (destination). Kunci yang digunakan untukmengenkrip KSIM adalah KPUBLIK
penerima D yaitu KPUB D. Hasil keluarannya adalahCKSIM yang merupakan cipher
dari kunci simetri IDEA KSIM. KSIM ini hanyadigunakan satu kali untuk setiap pesan.
Setelah itu tidak dapat digunakan lagi.
c. Layanan Secure/Multipurpose Internet Mail Extensions (S/MIME)
MIME disediakan untuk mendukung berbagai jenis konten dan pesan multi-bagian
dengan pengkodean data biner ke bentuk tekstual dan Mungkin akan muncul sebagai
standar industri.
d. Layanan Kompresi
Algoritma kompresi tidak deterministik. Artinya hasil kompres terhadappesan yang
sama oleh software yang berbeda dapat memberikan hasil yangtidak sama. Hal ini
dapat terjadi karena program kompresi memberikanpilihan antara kecepatan
kompresi dengan rasio kompresi. Namun algoritmayang berda-beda dapat saling
beroperasi bersama, karena setiap versialgoritma dapat dengan tepat mendekompres
keluaran versi lainnya.Menjalankan fungsi hash dan tanda tangan setelah kompres
akan membatasiseluruh implementasi PGP untuk menggunakan algoritma kompresi
yangsama persis.
-
Bila C dianalisis untuk mendapatkan P, jelas hal ini agak sulit, karena kita tidak dapat
memastikan apakah P yang kita peroleh memang benar atau tidak. Tetapi kalau kita
analisis C untuk mendapatkan P, dan mengingat kompresi tidak melakukan
penyandian yang sebenarnya, sehingga cukup dengan memasang program
uncompress antara P dan P. maka kompresi tidak benar-benar mempersulit analisis
sandi.
e. Layanan Kompabilitas E-mail
Ketika PGP digunakan, paling sedikit satu blok yang dikirim dienkrip. Jika hanya
layanan tanda tangan yang digunakan, maka message digest dienkrip ( dengan kunci
privat RSA pengirim).
Bila layanan keamanan, pesan ditambah tanda tangan (jika ada) dienkrip(dengan
kunci IDEA sekali pakai). Jika sebagian atau seluruh blok yang dihasilkan PGP, terdiri
dari aliran sejumlah oktet 8-bit. Namun terdapat sistem e-mail yang hanya
mengizinkan penggunaan blok yang terdiri dari teks ASCII. Untuk mengakomodasikan
batasan ini, PGP memberikan layanan konversi aliran biner 8 -bit menjadi karakter
ASCII yang dapat dicetak
Teknik yang digunakan adalah konversi radix 64. Setiap grup terdiri dari tiga oktet
biner (24 bit) dipetakan menjadi empat karakter ASCII (32 bit). Format ini juga
menambahkan CRC untuk mendeteksi kesalahan transmisi. Penggunaan radix 64
menambah ukuran pesan sebanyak 33,33%.
-
11. Gambarkan proses kerja layanan otentikasi pada email menggunakan PGP!
(PasukanSedekah.Wordpress.com)
Pada gambar terlihat , bahwa pesan (plaintext P) di masukkan ke dalam fungsi
MD5yang menghasilkan sidik jari (Fingerprint F). Sidik jari merupakan identitas
pesanyang ditandatangani oleh pengirim (sumber S) menggunakan kunci privat K
PRIV S. Kunci yang digunakan untuk menandatangani adalah kunci privat pengirim S
yang menunjukkan bahwa kunci privat digunakan sebagai identitas penandatangan.
Hasil tanda tangan pesan P adalah sign (signature).
Jangan lupa kunjungi www.PasukanSedekah.Wordpress.com ya guys, maaf kalo ada yang
salah2, saya juga manusia wkwkwk, salam sukses buat kalian guys