rangkuman jarkom 2015 pasukansedekah.wordpress

Upload: rizko-pradana-andika

Post on 08-Oct-2015

12 views

Category:

Documents


3 download

DESCRIPTION

TEs

TRANSCRIPT

  • Review Kisi Kisi Dan Jawaban Keamanan Jaringan

    Soal Dari Dosen Arief Rufiyanto - D2219

    Sumber jawaban dari PasukanSedekah.Wordpress.com

    1. Pada manajemen kunci dan distribusinya diketahui ada 2 jenis kunci. Sebutkkan dan

    jelaskan kedua kunci tersebut!

    - Ada 2 Jenis Kunci

    a. Distribution of public keys

    Distribusi kunci kunci publik dilakukan melalui server kunci publik. Ketika

    seseorang menciptakan sepasang kunci-, dia terus salah satu kunci pribadi dan

    yang lainnya, kunci publik, di-upload ke server di tempat yang dapat diakses oleh

    siapa saja untuk mengirim pengguna pribadi, terenkripsi, pesan.

    b. Use of public-key encryption to distribute secret keys (Diffie Hellman)

    (referensi https://www.youtube.com/watch?v=wuB4s14epBw)

    Diffie-Hellman memenuhi dan menjaminserta mengamankan pertukaran dengan

    menciptakan a " rahasia yang bersama" ("shared secret") ( kadang-kadang

    memanggil a "key encryption key")) antara dua alat. Rahasia yang bersama

    kemudian encrypts kunci yang symmetric ( atau " data encryption key" DES, Triple

    DES, CAST, IDEA, Blowfish, etc.) untuk menjamindan mengamankan transmisi.

    Suatu sistem kunci tidak simetris menggunakan dua kunci dimana seseorang akan

    menghubungi " private key " bahwa pemakai akan merahasiakan kepada seseorang

    untuk memanggil " public key" bahwa dapat bersama berkomunikasi keseluruh

    dunia. sistem kunci yang tidak simetris sangat lambat untuk mererspon encryption

    dengan casra apapun . Ciri khas ini untuk menggunakan suatu sistem symmetric ke

    encrypt data dan suatu sistem tidak simetris ke encrypt kunci yang symmetric.

  • (PasukanSedekah.Wordpress.com)

  • 2. Jelaskan skenario pertukaran kunci dengan metode Diffie-Hellman.!

    Protocol kesepakatan kunci Diffie-Hellman (Diffie-Hellman Key Agreement) membangun

    kunci sesi tanpa menggunakan kunci yang dibagikan sebelumnya. Pesan-pesan yang

    ditukarkan antara Alice dan Bob bisa dibaca oleh siapapun yang bisa

    menyadap/menguping(eavesdrop) dan si penyadap tidak akan bisa mengetahui kunci sesi

    yang akhirnya digunakan oleh Alice dan Bob. Di sisi lain, Diffie-Hellman tidak melakukan

    otentikasi pada pihak-pihak yang terlibat. Salah satu dari kegunaan utama dari DIffie-

    Hellman adalah dalam protokol Internet Key Exchange(IKE/ Pertukaran Kunci Internet),

    sebuah bagian pusat dari arsitektur IP Security(IPsec).

    Note :

    a dan b itu adalah permisalan Alice dan Bob sedang ingin melakukan pengiriman

    yang menggunakan metode diffie hellman, bilangan p dan q di sepakati untuk kalkulasi p

    mod q, dan Share key nantinya untuk menentukan laju enkripsi dan dekripsi data yang

    dikirim

  • 3. Jelaskan mekanisme penyimpanan password tersentralisasi yang ada! Gunakan

    ilustrasi untuk memudahkan dalam menjawabnya.

    Yang dimaksud password yang tersentralisasi adalah Server pusat menyimpan password

    untuk mengotentikasi pengguna lalu server mengirimkan informasi password ke pengguna

    yang akan disahkan oleh server pusat ketika ingin mengakses suatu system, tujuan dari

    penyimpanan secara terpusat yaitu agar kerahasian data hanya 1 system yang

    menyimpan, yang bertujuan agar data yang di simpan bisa aman dari serangan hacker.

    4. Sebutkan faktor-faktor otentikasi orang dan kelemahan-kelemahannya!

    - Faktor otontikasi (ini sebenernya logika gan, intinya tuh faktor2 apa yang

    mengharuskan server untuk ngelakuin otentikasi), berikut sedikit contohnya :

    o Otentikasi computer ke computer lainnya dan system

    o Seseorang yang melakukan suatu verivikasi / ototentikasi ke computer

    o Untuk menjaga keamanan server

    o Mengetahui dia orang atau robot atau juga jin atau juga setan kan serem gan

    - Kelemahan otentikasi

    o Jika passwordnya terlalu simple akan membuat otentikasi lemah dan bisa di

    brute force hacker secara terus2an, untuk menghindari kelemahan otentikasi

    maka user harus buat password yang sedikit alay, contoh passwordnya seperti

    b!nU$sSm4Y4q0e misalnya gan, wkwkwk.

  • 5. Apa saja yang diperoleh oleh pengguna dengan adanya mekanisme IPSec?

    - IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan untuk

    mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec

    mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga integritas

    data pada lapisan kedua dalam DARPA Reference Model (internetwork layer).

    - Dengan IP Sec memastikan bahwa

    o Sebuah router berasal dari router yang mempunyai wewenang

    o Pesan redirect berasal dari router paket awal yang dikirim

    o Menyediakan keamanan yang kuat untuk lalu lintas yang melintas

    6. Apa perbedaan mode kerja IPSec yang anda ketahui? Jelaskan!

    - Authentication Header (AH): menawarkan autentikasi pengguna dan perlindungan

    dari beberapa serangan (umumnya serangan man in the middle), dan juga

    menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Protokol

    ini mengizinkan penerima untuk merasa yakin bahwa identitas si pengirim adalah

    benar adanya, dan data pun tidak dimodifikasi selama transmisi. Namun, protokol AH

    tidak menawarkan fungsi enkripsi terhadap data yang ditransmisikannya. Informasi AH

    dimasukkan ke dalam header paket IP yang dikirimkan dan dapat digunakan secara

    sendirian atau bersamaan dengan protokol Encapsulating Security Payload.

    (WES POKOE KALO SITU BINGUNG (AH) INTINYA NYEDIAIN PERLINDUNGAN DARI

    SERANGAN MAN IN THE MIDLE SISANYA KEMBANGIN AJA LAGI )

    o Dalam IPv4 , AH melindungi muatan IP dan field header semua datagram IP

    bisa berubah kecuali untuk bidang (yaitu orang-orang yang mungkin diubah

    dalam perjalanan). Bisa berubah (dan karena itu berkepentingan) field header

    IP DSCP / KL , ECN , Flags, Fragment Offset , TTL dan header checksum .

    o Dalam IPv6 , AH melindungi AH sendiri, Tujuan Pilihan sundulan ekstensi

    setelah AH, dan muatan IP. Hal ini juga melindungi header IPv6 tetap dan

    semua header ekstensi sebelum AH, kecuali untuk bisa berubah bidang: DSCP ,

    ECN ., Label Arus, dan Limit Hop .AH beroperasi secara langsung di atas IP,

    menggunakan nomor protokol IP 51.

  • - Encapsulating Security Payload (ESP): Protokol ini melakukan enkapsulasi serta

    enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. ESP juga

    dapat memiliki skema autentikasi dan perlindungan dari beberapa serangan dan dapat

    digunakan secara sendirian atau bersamaan dengan Authentication Header. Sama

    seperti halnya AH, informasi mengenai ESP juga dimasukkan ke dalam header paket IP

    yang dikirimkan.

    (WES POKOE KALO SITU BINGUNG (ESP) INTINYA BIASANYA NYEDIAIN

    PERLINDUNGAN DENGAN MELAKUKAN ENKAPSULASI/NGEBUNGKUS DATA SERTA DI

    ENKRIP BIAR MAKIN AMAN )

    7. Jelaskan 3 parameter yang mendefinisikan asosiasi sekuriti!

    - Security Association adalah suatu hubungan simplex yang menghasilkan layanan

    keamanan lalulintas yang dibawanya. Layanan keamanan ini dihasilkan oleh SA dengan

    penggunaan AH atau ESP tapi bukan penggunaan keduanya. Jika proteksi AH dan ESP

    diterapkan dalam aliran lalulintas, kemudian dua tau lebih SA di-create untuk

    menghasilkan proteksi dalam aliran lalulintas. Untuk mengamankan komunikasi dua

    arah antara dua Host, atau antara dua security gateway maka dibutuhkan dua SA (satu

    di masing-masing arah).

    - 3 parameter yang mendefinisikan asosiasi :

    o SPI (security Parameter Index)Adalah sebuah parameter yang mengandung

    kedua unsur AH (Authentication Header) dan ESP (Encrypted Security Payload).

    SPI menetapkan SA yang harus digunakan didalam decrypting da

    authenticating dari paket.

    o IP Destination Address adalah field pada IP header yang mendaftar IP address

    dari penerima paket.

  • o Security Protocol Identifier adalah protokol identifikasi untuk mencegah

    terjadinya perulangan (buat yang Security Protocol Identifier kurang lebih

    kayak gitu, soalnya sumbernya kurang jelas pas ngejelasinnya, semoga benar)

    8. Apa saja layanan otentikasi yang digunakan pada jaringan nirkabel?

    Contohnya pada layanan yang di sediakan produk2 cisco, tp-link, d-link, ketika kita mau

    masuk akses router buat konekin wifi biasanya ada tahap otentikasi dan otorisasi

    terlebih dahulu untuk mengatur hak akses (selebihnya kembangin sendiri ya gan)

    9. Mengapa email terutama kontennya perlu diamankan?

    E-mail merupakan salah satu layanan jaringan yang paling banyak digunakan dan

    dianggapSaat ini isi pesan tidak aman, hilang karakteristik keamanan berikut seperti

    kerahasiaan, otentikasi pengirim, integritas pesan (perlindungan dari modifikasi), Non-

    penolakan asal (perlindungan dari penolakan oleh pengirim)

    Karena pada konten email jika tidak di amankan, sangat berbahaya bagiuser karena itu

    file yang bersifat privacy, dan kalau terkena hack, bisa merugikan user

    10. Jelaskan 5 layanan yang ada pada Pretty Good Privacy (PGP)!

    a. Layanan Otontikasi

    Otontikasi umumnya ditempelkan ke pesan atau file yang ditandatangani,

    tandatangan yang terpisah dapat disimpan dan dikirim secara terpisah dari

    pesannya.Misalnya ada pesan M ditandatangani A menghasilkan FA, kemudian pesan

    Mditandatangani B menghasilkan FB. Tanda tangan dapat juga digunakan

    secarabertingkat. Misalnya ada pesan M yang ditandatangani A menghasilkan FA,

    FAdigabung dengan M sekaligus ditandatangani B menghasilkan FAB dan seterusnya.

  • Pada gambar terlihat , bahwa pesan (plaintext P) di masukkan ke dalam fungsi

    MD5yang menghasilkan sidik jari (Fingerprint F). Sidik jari merupakan identitas

    pesanyang ditandatangani oleh pengirim (sumber S) menggunakan kunci privat K

    PRIV S. kunci yang digunakan untuk menandatangani adalah kunci privat pengirim S

    yang menunjukkan bahwa kunci privat digunakan sebagai identitas penandatangan.

    Hasil tanda tangan pesan P adalah sign (signature).

    b. Layanan Confidentiality/Kerahasiaan

    Pretty Good Privacy menggunakan IDEA dengan kunci 128 bit untuk

    menyandikandata dan menggunakan mode Cipher Feed Back (CFB) dengan vektor

    awal nol. PadaPGP kunci hanya dapat digunakan sekali yang digabungkan dengan

    pesan yangsudah dienkrip dengan kunci publik penerima tersebut kemudian dikirim

    bersama-sama.

    (PasukanSedekah.Wordpress.com)

  • Pesan P digabungkan dengan tanda tangan pesan SIGN, dikompres untukmengurangi

    karakter berulang sehinggga lebih mempersulit cryptanalist untukmembongkar

    ciphernya. Kompresi dimaksudkan untuk mengurangi ukuran fileakibat operasi BASE

    64. Hasil kompresi P dienkrip oleh fungsi IDEA dengan kuncisimetri KSIM sehingga

    menghasilkan cipher. Kemudian KSIM ini dienkrip oleh RSAsupaya dapat dikrimkan ke

    tujuan D (destination). Kunci yang digunakan untukmengenkrip KSIM adalah KPUBLIK

    penerima D yaitu KPUB D. Hasil keluarannya adalahCKSIM yang merupakan cipher

    dari kunci simetri IDEA KSIM. KSIM ini hanyadigunakan satu kali untuk setiap pesan.

    Setelah itu tidak dapat digunakan lagi.

    c. Layanan Secure/Multipurpose Internet Mail Extensions (S/MIME)

    MIME disediakan untuk mendukung berbagai jenis konten dan pesan multi-bagian

    dengan pengkodean data biner ke bentuk tekstual dan Mungkin akan muncul sebagai

    standar industri.

    d. Layanan Kompresi

    Algoritma kompresi tidak deterministik. Artinya hasil kompres terhadappesan yang

    sama oleh software yang berbeda dapat memberikan hasil yangtidak sama. Hal ini

    dapat terjadi karena program kompresi memberikanpilihan antara kecepatan

    kompresi dengan rasio kompresi. Namun algoritmayang berda-beda dapat saling

    beroperasi bersama, karena setiap versialgoritma dapat dengan tepat mendekompres

    keluaran versi lainnya.Menjalankan fungsi hash dan tanda tangan setelah kompres

    akan membatasiseluruh implementasi PGP untuk menggunakan algoritma kompresi

    yangsama persis.

  • Bila C dianalisis untuk mendapatkan P, jelas hal ini agak sulit, karena kita tidak dapat

    memastikan apakah P yang kita peroleh memang benar atau tidak. Tetapi kalau kita

    analisis C untuk mendapatkan P, dan mengingat kompresi tidak melakukan

    penyandian yang sebenarnya, sehingga cukup dengan memasang program

    uncompress antara P dan P. maka kompresi tidak benar-benar mempersulit analisis

    sandi.

    e. Layanan Kompabilitas E-mail

    Ketika PGP digunakan, paling sedikit satu blok yang dikirim dienkrip. Jika hanya

    layanan tanda tangan yang digunakan, maka message digest dienkrip ( dengan kunci

    privat RSA pengirim).

    Bila layanan keamanan, pesan ditambah tanda tangan (jika ada) dienkrip(dengan

    kunci IDEA sekali pakai). Jika sebagian atau seluruh blok yang dihasilkan PGP, terdiri

    dari aliran sejumlah oktet 8-bit. Namun terdapat sistem e-mail yang hanya

    mengizinkan penggunaan blok yang terdiri dari teks ASCII. Untuk mengakomodasikan

    batasan ini, PGP memberikan layanan konversi aliran biner 8 -bit menjadi karakter

    ASCII yang dapat dicetak

    Teknik yang digunakan adalah konversi radix 64. Setiap grup terdiri dari tiga oktet

    biner (24 bit) dipetakan menjadi empat karakter ASCII (32 bit). Format ini juga

    menambahkan CRC untuk mendeteksi kesalahan transmisi. Penggunaan radix 64

    menambah ukuran pesan sebanyak 33,33%.

  • 11. Gambarkan proses kerja layanan otentikasi pada email menggunakan PGP!

    (PasukanSedekah.Wordpress.com)

    Pada gambar terlihat , bahwa pesan (plaintext P) di masukkan ke dalam fungsi

    MD5yang menghasilkan sidik jari (Fingerprint F). Sidik jari merupakan identitas

    pesanyang ditandatangani oleh pengirim (sumber S) menggunakan kunci privat K

    PRIV S. Kunci yang digunakan untuk menandatangani adalah kunci privat pengirim S

    yang menunjukkan bahwa kunci privat digunakan sebagai identitas penandatangan.

    Hasil tanda tangan pesan P adalah sign (signature).

    Jangan lupa kunjungi www.PasukanSedekah.Wordpress.com ya guys, maaf kalo ada yang

    salah2, saya juga manusia wkwkwk, salam sukses buat kalian guys