sistem keamanan jaringan komputer

23
SISTEM KEAMANAN JARINGAN KOMPUTER Apa itu Keamanan Jaringan Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda. Ada dua elemen utama pembentuk keamanan jaringan : Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat. Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar. Segi-segi keamanan didefinisikan dari kelima point ini: a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yakni: a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Interception

Upload: adjie-botjah-djokam

Post on 12-Sep-2015

49 views

Category:

Documents


15 download

DESCRIPTION

Sistem Jaringan Komputer

TRANSCRIPT

SISTEM KEAMANAN JARINGAN KOMPUTERApa itu Keamanan JaringanSatu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringankomputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiapkomunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamananmembantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringanmemiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa merekamenerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahamihal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.Ada dua elemen utama pembentuk keamanan jaringan :Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar. Segi-segi keamanan didefinisikan dari kelima point ini:a.Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.b.Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.c.Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.d.Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.e.Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yakni:a. InterruptionSuatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.b. InterceptionSuatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.c. ModificationSuatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.d. FabricationSuatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain.Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan diam dan semua akan baik-baik sajasembunyi dan mereka tidak akan dapat menemukan andateknologi yang digunakan kompleks/rumit, artinyaKeamanan Secara FisikFisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat di password. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.BIOS SecuritySebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.Password AttackBanyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password : Semua password harus terdiri dari paling sedikit 7 karakter.Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang2001Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan tasybbadkjGunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan k3b3rh45!l4n Gantilah password secara teraturMalicious CodeMalicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :1.berikan kesadaran pada user tentang ancaman virus.2.gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).3.ajarkan dan latih user cara menggunakan program anti virus4.sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus5.biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb bersih.6. pastikan kebijakan kemanan anda up to date.Hackingadalah usaha memasuki sebuah jaringan dengan maksud mengeksplorasi ataupun mencari kelemahan sistem jaringan secara ilegal.cracking adalah usaha memasuki sebuah jaringan secara ilegal dengan maksud mencuri, mengubah, atau menghancurkan file atau data yang disimpan di komputer-komputer yang ada di jaringan tersebut. Pelaku hacking disebut hacker sedangkan pelaku cracking disebut cracker.SnifferSniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lainSpoofingSpoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.ScannerLayanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScanRemote AttackSegala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi HoleKondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasiDenial of ServiceDenial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespon, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.Teknik-teknik Pengamanan Data JaringanInternet FirewallJadi pengamanan jaringan bisa dengan menggunakan internet Firewall. Cara kerja sistem ini akan mengidentifikasi data-data dalam suatu jaringan agar tidak dapat diakses oleh pihak lain di luar dari yang terkoneksi pada jaringan tersebut. Firewall akan mengontrol, mengatur, mengendalikan siapa-siapa saja yang dapat mengakses di jaringan itu, sehingga data-data yang terdapat di jaringan ini terlindungi aman karena tidak sembarang orang bisa mengaksesnya.Tipe sistem pengamanan Internet Firewall ada 2, dengan menggunakan sistem proxy dan sistem filtering. Tipe sistem proxy, memberi kebebasan pada user yang terkoneksi dalam jaringan untuk saling bertukar data, mengakses data serta melakukan perintah lainnya, tetapi membatasi pengguna luar untuk bergabung dalam jaringan. Tipe Proxy membaca alamat IP masing-masing client yang sudah legal terhubung agar bisa berkoneksi, jika ada perangkat lain dengan IP yang belum terverifikasi maka akses tidak diberikan.Sedangkan Tipe Filtering, pengamanan tipe ini juga akan mengontrol keluar masuknya data yang beredar antar perangkat, baik yang di dalam ataupun yang di luar jaringan. Data yang terdapat pada jaringan di filter terlebih dahulu keamanannya, mana tau ada unsur data yang tidak di kenal dan membahayakan sebagai virus. Jadi hanya data-data tertentu saja yang diizinkan untuk beredar pada jaringan dengan pengamanan tipe filtering.Enkripsi Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network. A. Enkripsi Konvensional. Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teksUser A | | User B|----------------------Kunci (Key) --------------------| Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian olehalgoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengertiyang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritmadan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrolalgoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung padakunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output darialgortima enkripsi.Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Padabagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teksdengan algoritma dan dan kunci yang sama. Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertamaalgoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsicipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan darialgoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukanalgoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untukmendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritmadiskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan darialgoritma tetapi cukup dengan kerahasiaan kuncinya.Manfaat dari konvensional enkripsialgoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataanbahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuatdapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yangmurah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenisproduk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalahmenjadi menjaga keamanan dari kunci.Model enkripsi yang digunakan secara luasadalah model yang didasarkan pada data encrytion standard (DES), yang diambil olehBiro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bitblock dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data inputdiubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang samadengan kunci yang sama digunakan untuk mengubah kembali enkripsi.Enkripsi Public-Key Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks

User A | | User B Private Key B ----| |----------------------Kunci (Key) --------------------| Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan : 1.Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. 2.Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ). 3.Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B. 4.Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A. Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik (public key) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key. Enkripsi Konvensional Yang dibutuhkan untuk bekerja : 1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi. 2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama. Yang dibutuhkan untuk keamanan : 1. Kunci harus dirahasiakan. 2.Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. 3.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunc. Enkripsi Public Key Yang dibutuhkan untuk bekerja : 1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi. 2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok. Yang dibutuhkan untuk keamanan : 1. Salah satu dari kunci harus dirahasiakan. 2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.EnskripsiPada saat anda membuat sebuah surat dengan font Arial berarti anda sudah melakukan apa yang disebut dengan membuat Plaintext dalam ilmu Kryptography .Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol berarti anda sudah melakukan yang disebut System Substitusi ( bukan Transposisi ) dalam metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat dibaca orang lain.Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext dalam ilmu Kryptography.DeskripsiSaat anda mengirimkan Surat tersebut dan diterima oleh Pacar anda,maka pacar anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial agar bisa dibaca kembali. Maka Pacar anda telah melakukan yang disebut Proses Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci yang sama , bukan Public key ) pada kasus ini keyword nya adalah Font Arial .Pengertian Enkripsi dan DekripsiEnkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper.Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.Kategori dari EnkripsiDalam hal ini terdapat tiga kategori enkripsi, yaitu :Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi.Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan signature dari informasi asli yang bisa digunakan untuk keperluan autentikasi.Kelebihan dari EnkripsiKerahasiaan suatu informasi terjamin.Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash.Menanggulangi penyadapan telepon dan emailUntuk digital signatureKekurangan dari EnkripsiPenyandian rencana teroris.Penyembunyian record kriminal oleh seorang penjahat.Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.Model model EnkripsiSymmetric Cryptosystem ( Enkripsi Konvensional)Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.Assymmetric Cryptosystem (Enkripsi public-key)Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut : A mengirimkan pesan kepada B. A menyandikan pesannya dengan menggunakan kunci publik B. Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.Contoh Aplikasi dan Penerapan-Stand aloneEasyCrypto DeluxeMooseoft EncrypterPowerCrypt 2000Kryptel

-JaringanPGPCIPESSHSSL

Contoh Aplikasi lainnyaAutoCryptTrueCryptP-Encryption SuiteAxCryptPen ProtectMaskerdll.

EasyCrypto DeluxeEasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.Mooseoft EncrypterMooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.PowerCrypt 2000PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.KryptelKryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.PGP (Pretty Good Privacy)Definisiprogram enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan private-public key sebagai dasar autentifikasinya. PGP (Pretty Good Privacy) adalah Suatu metode program enkripsi informasi yang memiliki tingkat keamanan cukup tinggi bersifat rahasia dengan menggunakan Private-Public Key sebagai dasar autentifikasinya sehingga jangan sampai dengan mudah diketahui oleh orang lain yang tidak berhak. PGP dikembangkan oleh Phill Zimmermann pada akhir tahun1980. Program yang dibuat oleh Phill Zimmerann memiliki 2 versi yaitu USA Version dan International Version. PGP versi USA hanya dapat digunakan di wilayah USA dan oleh warganegara USA saja. PGP versi USA ini menggunakan algoritma RSA (yang telah menjadi hak paten) dalam enkripsinya. Sedangkan versi internasional menggunakan algoritma MPILIB yang diciptakan khusus oleh Phill Zimmermann sendiri. PGP Versi internasional bisa digunakan oleh seluruh dunia. Dasar Dasar PGP : Pada dasarnya, PGP merupakan program yang digunakan untuk mengenkripsi satu atau lebih dokumen. Dengan PGP tersebut, hanya orang orang tertentu saja yang bisa membaca file file enkripsi tersebut.PGP (Pretty Good Privacy) dibuat dengan berdasarkan konsep Private Key Cryptography sebagai dasar otorisasinya. Private Key Cryptography ini digunakan untuk mengenkripsi dalam suatu hubungan komunikasi antara dua mesin. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Sehingga dalam penulisannya lebih dikenal dalam bentuk enkripsi (encryption) dan deskripsi (descryption).Pada saat kita membuat kunci, PGP akan menciptakan duah buah kunci yaitu private key dan public key yang merupakan sebuah pasangan bersesuaian. Private Key adalah kunci yang hanya diketahui oleh kita sendiri sedangkan Public Key adalah kunci yang kita beritahukan kepada orang orang yang kita percaya. Public key digunakan sebagai dasar proses pengenkripsian dokumen dokumen yang hanya bisa dibuka oleh orang yang memiliki private key yang bersesuaian.Prinsip Kerja PGP : PGP bekerja dengan menggabungkan beberapa bagian yang terbaik dari key konvensional dan public key cryptography, jadi PGP ini adalah sebuah a hybrid cryptosystem. Ketika seorang pengguna mengenkrip sebuah plaintext dengan menggunakan PGP, maka awal PGP akan mengkompress plaintet ini. Data yang dikompress menghebat waktu dan media transmisi dan lebih penting adalah keamanan kriptograpik yang kuat. Kebanyakan teknik analisis sandi mengeksplotasi pola yang ditemukab dalam plaintext untuk men-crack chipernya. Kompressi mengurangi pola-pola ini dalam plaintext, dengan cara demikian perbaikan yang lebih baik untuk menghambat analisa kode-kode.PGP membuat sebuah session key, dimana sebuah kunci rahasia pada saat itu. Kunci adalah sebuah bilangan acak yang dihasilkan dari gerakan acak dari mouse dan tombol yang anda tekan. Session Key ini berkerja dengan sangat aman, algoritma enkripsi konvesional yang cepat untuk meng-enkrip plaintext. Hasilnya adalah berupah chiper text. Sekali data dienkripsi, lalu session key ini dienkripsi lagi menggunakan kunci publik penerima. session key yang terenkripsi kunci publik key penerima dikirim dengn chipertext ke penerima.Proses deskripsi bekerja sebaliknya, Penerima menerima pesan lalu membuka pesan tersebut dengan kunci privatnya, namun pesan tersebut masih terenkripsi dengan session key. Dengan Menggunakan PGP, penerima mendekrip chipertext yang terenkripsi secara konvensional.Kombinasi dari 2 metode enkripsi menggabungkan kehandalan dari enkripsi kunci publik dengan kecepatan pada enkripsi konvensional. Enkripsi Konvensional kuarang lebih 1000x lebih cepat dari enkripsi kunci publik. Jadi enkripsi kunci publik memberikan sebuah solusi pada distribusi kunci dan masalah transmisi data. Dengan menggunakan keduanya, perfoma dan distribusi kunci dapat ditingkatkan tanpa mengorbankan sesuatu dalam keamanan.Prinsip prinsip kerja dari PGP itu sendiri adalah : PGP menggunakan teknik yang disebut Public-key encryption dengan dua kode yang saling berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu dan yang lainnya. Jika membuat suatu kunci, secara otomatis akan dihasilkan sepasang kunci yaitu public key dan secret key. Kita dapat memberikan public key ke manapun tujuan yang kita inginkan, melalui telephone, internet, keyserver, dsb. Secret key yang disimpan pada mesin kita dan menggunakan messager decipher akan dikirimkan ke kita. Jadi orang yang akan menggunakan public key kita (yang hanya dapat didekripsi oleh oleh secret key kita), mengirimkan messages kepada kita , dan kita akan menggunak an secret key untuk membacanya. PGP menggunakan dua kunci yaitu kunci public (proses enkripsi) dan privet (proses deskripsi). menggunakan dua kuci tersebut dikarenakan adanya conventional crypto, disaat terjadi transfer informasi kunci, suatu secure channel diperlukan. Dan jika kita memiliki suatu secure channel, tapi mengapa kita menggunakan crypto? Namun dengan public-key syistem, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat oleh orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut.Alasan pemakaian PGPKeamanan,PGP dapat digunakan untuk berkomunikasi secara aman, baik itu rencana bisnis, keuangan, atau hal hal pribadi lain yang ingin dijaga kerahasiaannya. Kita dapat menggunakan PGP dengan e-mail untuk alasan yang sama pada waktu kita mengirim surat dengan menggunakan amplop. Mungkin teman seprofesi atu anggota keluarga ingin tahu bahwa informasi yang dikirim terjaga kerahasiaannya dan kiriman benar benar berasal dari kita. Barang kali kita pernah mengirim e-mail kepada orang yang salah dan kita ingin mereka tidak membacanya. Hal ini sangat sulit untuk dilakukan, kemungkinan sudah banyak orang yang sudah mengetahui isi dari e-mail kita. Jadi untuk amannya e-mail maupun informasi yang kita kirim hendaknya disertai dengan software PGP. Fleksibel, karena PGP sudah plug-in untuk semua program browser dan banyak digunakan oleh semua program e-mail, maka PGP sangat fleksibel untuk digunakan. PGP selain melindungi e-mail juga file kita dan berjalan pada semua sistem operasi. Gratis, PGP dapat diperoleh secara gratis untuk penggunaan pribadi. Kita dapat mendownload softwarenya pada saat kita terhubung dengan internet. Semua kunci pribadi dapat kita peroleh dan tidak ada biaya tambahan yang dibebankan untuk pembuatan sertifikat maupun tanda tangan digital yang disertakan. Pada PGP untuk melakukan proses enkripsi digunakan kunci rahasia yang berbeda dengan kunci rahasia yang digunakan pada proses deskripsi. Jadi terdapat dua buiah kunci rahasia, satu untuk deskripsi, satu untuk enkripsi. Hal inilah yang dikenal dengan kriptografi asimertrik. Selain asimterik ada juga kriptografi simetrik yang hanya menggunakan 1 buah kunci rahasia. Dengan demikian, siapa saja yang ingin menggunakan PGP akan membutuhkan 2 buah kunci. Pertama, kunci untuk proses enkripsi (kunci publik). Disebut kunci publik karena kunci yang digunakan untuk enkripsi ini akan diberitahukan kepada umum. Orang yang akan mengirimkan e-mail rahasia kepada kita harus mengetahui kunci publik ini. Kedua, kunci untuk proses deskripsi (kunci pribadi). Disebut kunci pribadi karena kunci ini hanya diketahui oleh kita sendiriIlustrasi Pemakaian PGPPublic-key sangat lambat bila dibandingkan dengan konvensional, jadi PGP akan mengkombinasikan dua algoritma, yaitu RSA and IDEA, untuk melakukan enkripsi plaintext kita. Sebagai contoh, Badrun (pemilik PGP) ingin mengenkripsi suatu file yang diberi nama plain.txt sedemikian sehingga hanya si Matangin yang dapat mendekripsi-nya. Maka Badrun mengirimkan PGP perintah (command line) untuk melakukan enkripsi :pgp -e plain.txt MatanginPada command line ini, pgp adalah file executable, -e berarti memberitahukan PGP untuk meng-encrypt file, plain.txt adalah nama plaintext, dan dul merepresentasikan public key suatu tujuan (Matangin) yang diinginkan Badrun untuk mengenkripsi message-nya. PGP menggunakan suatu random number generator, dalam file randseed.bin untuk menghasilkan suatu kunci (session key) temporary IDEA. Session key itu sendiri dienkripsi dengan kunci RSA public yang direpresentasikan oleh Matangin yang disematkan pada plaintext. Kemudian, PGP menggunakan session key untuk mengenkripsi message, ASCII-armors dan menyimpan seluruhnya sebagai cipher.asc. Bila Matangin ingin membaca pesannya, ia mengetikkan command:pgp cipher.ascPGP menggunakan secret key milik Matangin, yang merupakan kunci RSA, untuk men-dekripsi sessi kunci yang mana, yang jika dipanggil oleh Badrun akan dienkripsi oleh public key. kemudian, conventional crypto digunakan dalam bentuk session key untuk mendekripsi sisa dari message. Alasan prinsip ini adalah sebagai pengganti/kompensasi dari RSA karena "RSA is too slow, it's not stronger, and it may even be weaker." (-PGP Documentation, pgpdoc2.txt).Enkripsi PGPEnkripsi dilakukan dengan mengacak pesan plaintext secara sistematis sehingga tidak dapat terbaca tanpa alat khusus. Dalam teknologi enkripsi yang umum saat ini, digunakan sepasang kunci untuk mengenkripsi dan mendeenkripsi (menguraikan sandi) pesan yang hendak disampaikan. Sepasang kunci ini dinamakan kunci publik dan kunci privat. Dua kunci ini dibangkitkan secara simultan oleh komputer dan digunakan berpasangan. Untuk dapat mengenkripsi pesan, orang yang menulis pesan memerlukan kunci publik (public key). Kunci publik ini disebarkan oleh pemiliknya agar orang yang ingin menulis pesan padanya bisa mengenkripsi pesan menggunakan kunci publik tersebut. Setelah dienkripsi, pesan tersebut tidak bisa diuraikan lagi, kecuali memakai kunci privat. Kunci privat disimpan dan harus dirahasiakan oleh pemiliknya. Kunci ini digunakan untuk menguraikan pesan yang dienkripsi dengan menggunakan kunci publik. Karena hanya satu orang (pemilik kunci) yang menyimpan kunci privat tersebut, maka hanya dia yang bisa membaca pesan tersebut.Enkripsi untuk File-File BinerUntuk mereka yang terbiasa bekerja dengan file-file biner, pada usenet mengetahui istilah uuencode. Uuenconde adalah suatu program, yang terutama untuk UNIX, namun sekarang berkembang sehingga dapat mengubah file-file biner seperti .GIF or .AUmenjadi ASCII text yang sesuai dengan format pengiriman usenet. Feature ini juga dimiliki oleh PGP.File config.txt (mungkin disebut pgp.ini atau .pgprc ;tergantung protokol local) memiliki suatu option untuk berapa banyak baris file ASCII yang dapat dimuat. Jika jumlah ini tercapai, PGP akan memecah-mecah file armored .asc menjadi .as1, .as2, .as3, ... dan semuanya harus digabungkan satu sama lain secara bersama-sama dan menjalankan PGP dalam suatu file yang besar. Untuk mengenkripsi suatu file biner, gunakan command berikut:pgp -a picture.gifatau option TextMode diset ke ON:pgp -a picture.gif +textmode=offImplementasi PGP dalam TandaTangan DigitalTanda tangan digital ini berguna untuk memastikan keaslian pesan yang disampaikan, bahwa suatu pesan yang disampaikan pada kita benar-benar berasal dari pengirim seperti yang tertulis pada header e-mail. Tanda tangan digital juga menjamin integritas pesan. Teknologi ini memungkinkan kita mendeteksi bila ada orang yang menyadap pesan dan mengganti isi pesannya di tengah jalan. Dibandingkan dengan tandatangan analog, tanda tangan digital lebih sulit dipalsukan. Tanda tangan digital lebih sering digunakan daripada enkripsi karena kita sering tidak peduli apakah e-mail kita disadap atau tidak, tapi kita benar-benar ingin tahu apakah yang mengirim e-mail pada kita benar-benar orang yang kita maksud. Ini semakin penting dengan semakin menyebarnya virus yang seolah-olah datang dari orang yang kita kenal. Berbeda dengan proses enkripsi, dalam tanda tangan digital kunci privat digunakan untuk menandatangani dokumen atau pesan yang hendak disampaikan. Penerima pesan atau dokumen dapat memeriksa keasliannya dengan menggunakan kunci publik yang sudah ada padanya.

Fungsi HashHash adalah algoritma yang menghasilkan output yang bersifat unik dari sebuah input tertentu seperti pesan. Fungsi hash menambahkan suatu fungsi dalam prosesnya dari skema proses diatas. Fungsi ini akan membuat suatu panjang variabel output yang sama walau pun berbeda panjang pesan. Tetapi perubahan satu bit saja akan merubah nilai dari variabel fix tersebut. PGP menggunakan kekuatan fungsi hash ini secara kriptografi pada text biasa yang pengguna menandatanganinya. Ini akan menghasilkan suatu panjang data yang tetap yang disebut dengan suatu message digest (pesan singkat), Sekali lagi perubahan sedikit saja pada data akan merubah nilai dari pesan ini. Lalu PGP menggunakan pesan singkat dan kunci privat untuk membuat signature. PGP mengirimkan signature dan text biasa ini bersama-sama. Pada sisi penerima pesan, penerima menggunakan PGP untuk melakukan komputasi ulang digest, lalu membuktikan signaturenya. PGP dapat mengenkripsi tulisan biasa atau tidak. Menandatangani tulisan biasa akan berguna jika sebagian penerima tidak tertarik akan atau mempu untuk membuktikan signature.Sepanjang suatu jaminan fungsi hash digunakan, tidak ada cara lain untuk mengambil tanda tangan seseorang dari dokumen yang satu ke dokumen yang lain atau merubahnya dalam cara apa pun. Perubhan paling kecil saja dari dokumen akan menghasilkan proses pembuktian keabsahan menjadi gagal.Penggunan PGPPGP memiliki banyak argumen yang mendefinisikan setiap fungsi yang berbeda-beda. Untuk melihat keseluruhan argumen yang tersedia, gunakan perintah pgp -h. Langkah awal yang harus dilakukan adalah PGP perlu dikonfigurasikan terlebih dahulu.1. Langkah langkah untuk melakukan konfigurasi dalam PGP , sebagai berikut :2. Buatlah pasangan kunci, kunci publik dan kunci pribadi3. Buatlah kunci publik4. Tambahkan kunci publik penerima.- Membuat Pasangan KunciPerintah untuk menciptakan key baru adalah PGP kg. Dalam membuat pasangan kunci , langkah langkahnya sebgai berikut:1. Definisikan tipe dari masing-masing kunci.2. Definisikan algoritma dari masing-masing kunci3. Tentukan ukuran kunci4. Tentukan identitas publik untuk kunci pemakai5. Tentukan validasi periode dari penandaan kunci 6. Tentukan Passphrase- Membuka Kunci PublikKunci publik seharusnya ditukar diantara pengirim dan penerima sebelum mulai berkomunikasi. Kunci publik dapat dibuka di file teks dan didistribusikan ke penerima. Kunci publik tersebut dapat dibuka dengan perintah pgp kvc.Dengan demikian kita telah memiliki sebuah key dengan MPILIB key 1024 bit. Selanjutnya kita bisa mengekstrak public key kita sehingga bisa kita bagikan kepada orang-orang yang kita percaya. Perintah ekstraksi public key adalah pgp -kxa userid keyfile.Nah, file yang berisi public key adalah pubkey.asc dan siap dikirimkan melalui e-mail- Menambahkan Kunci Publik PenerimaCara menambahkan publik key yang kita terima ke dalam koleksi publik yang kita miliki adalah dengan menggunakan perintah pgp ka keyfile. Setelah melakukan konfirmasi kebenaran kunci publik, kita dapat menandai kunci tersebut. Ketika melakukan enkripsi terhadap file dengan menggunakan ID penerima, kita akan melihat peringatan tentang kebenaran kunci publik. Penandaan akan menghilangkan pesan peringatan selama proses enkripsi pesan. Sebuah kunci dapat ditandai dengan menggunakan perintah pgp-ks userid. Sedangkan Untuk melihat koleksi public key milik kita, gunakan kembali perintah pgp -kvc.Cara mengenkripsi mail yang hendak dikirimkan Salah satu cara adalah menjalankan prosedur seperti Gambar 2. diatas Kita buat isi mail kita ke dalam sebuah file teks. Kita enkripsi dengan menggunakan PGP. Kita perintahkan program e-mail untuk membaca dan mengirimkan file yang telah dienkripsi. Sesampainya di tujuan, penerima menyimpan isi mail yang masih terenkripsi ke dalam bentuk file. Penerima menjalankan program PGP untuk mendekripsi file tersebut. Hasil akhirnya adalah isi mail awal.Setelah itu Mail ini masih dalam bentuk enkripsi. Kita terima dengan menggunakan program mail (Eudora, Pegasus, dll) kemudian kita simpan ke file mail.asc. Kita dekripsi mail tersebut dengan perintah pgp keyfile. Proses deskripsi telah selesai yang kemudian akan munculnya file mail kita yang dapat dimengerti.Resiko Keamanan PGPApabila sistem kita sudah memasuki dunia internet, maka keamanan data pun menjadi hl yang penting. Berbagai cara pengaman telah dilakukan salah satunya seperti penggunaan aplikasi PGP. Akan tetapi tidak ada sistem keamanan data yang tidak dapat ditembus. PGP merupakan salah satu alternatif cara untuk melindungi data. Pada sistem keamanan data, biaya perlindungan data terhadap nilai dari data menjadi pertimbangan utama. Berikut adalah beberapa resiko keamanan yang dihadapi oleh PGP :1. Kata Kunci dan Private Key yang mudah ditebak2. Perusakan Public Key3. File yang tidak dihapus dengan sempurna4. Virus dan Trojan5. Swap file dan virtual memori6. Pelanggaran keamanan secara fisik7. Serangan8. Kerusakan atau kesalahan tanggal9. Analisa lalu lintas jalan 10. KriptonalisisPGP dikembangkan oleh Phillip Zimmerman yang melakukan usaha-usaha berikut.Memilih algoritma kriptografi terbaik yang ada sebagai komponen dasarpembentuk PGPMengintegrasikan algoritma-algoritma ini ke dalam aplikasi serba guna yang independen terhadap sistem operasi dan prosesor yang dijalankan dengan sekumpulan kecil instruksi yang mudah digunakan. Membuat paket dan dokumentasinya, mencakup kode sumber, dapat diakses secara gratis melalui internet, bulletin board, dan jaringan komersial semacam compuserve. Melakukan perjanjian dengan perusahaan untuk memberikan kompatibilitas yang penuh, versi komersial PGP yang berharga murah.SSL adalah kependekan dari Secure Socket Layer yang merupakan suatu protocol layer transport yang digunakan dalam koneksi internet secara aman. Jika anda menginginkan suatu koneksi komunikasi lewat internet dengan cara yang secure, maka gunakan koneksi SSL.SSL menawarkan tiga tingkat keamanan, yaitu:Authentication: Memastikan bahwa message yang diterima berasal dari seseorang yang tersuratConfidentiality: Melindungi pesan dari suatu usaha pembacaan oleh penerima yang tidak berhak disepanjang perjalanannya.Integrity: Memastikan bahwa pesan asli, tidak mengalami perubahan dalam perjalanannya.SSL dikembangkan oleh Netscape Communications agar bisa mengirim data secara aman lewat internet. Jika anda pernah memperhatikan di browser internet dengan menggunakan HTTPS, maka koneksi internet ini adalah menggunakan SSL yang umum digunakan pada suatu transaksi online. Jadi HTTPS adalah suatu protocol untuk melakukan transfer data yang terinkripsi melalui web.Apa bedanya HTTPS dan HTTP:HTTPS melakukan koneksi melalui port 443, sementara HTTP menggunakan port 80HTTPS mengirim / menerima data dengan inkripsi lewat protocol SSL, sementara HTTP mengirim data dengan plain textJadi dalam transaksi online, maka pastikan anda melihat online store anda menggunakan HTTPS dalam bertransaksi keuangan lewat internet.Jika anda mempunyai website, apa yang diperlukan agar bisa di host disuatu host yang bisa SSL.Web server haruslah support inkripsi SSLIP address public yang unik agar penyedia certificate SSL bisa melakukan validasi website andaSuatu certificate SSL dari penyedia layanan SSLDua yang pertama bisa anda dapatkan dari ISP anda, hubungi ISP anda untuk memastikannya.SSL beroperasi pada antara layer Application dan Transport pada model OSI. SSL tidak bekerja secara transparent automatis, karena hanya bisa kalau memang protocol-protocol applikasi secara explicit memang diimplementasikanSSL menggunakan inkripsi public-key untuk maksud authentication dan inkripsi symmetric key untuk inkripsi informasi yang dikirim. Untuk public key inkripsi SSL menggunakan algoritma inkripsi Rivest-Shamir-Adleman (RSA), makanya bergantung pada implementasi dari infrastructure public key (PKI) yang didukung. Integritas pesan dijamin dengan cara mekanisme checking integritas yang disebut sebagai message authentication code (MAC).Proses authentikasiSuatu sesi SSL bermula saat suatu client dengan SSL-enabled meminta suatu koneksi dengan server dengan SSL-enabled melalui TCP port 443, yaitu port SSL. Hal ini akan menginisiasi suatu koneksi SSL antara client dan server. Semua website yang menggunakan SSL mempunyai suatu URL dengan awalan HTTPS. Server kemudian mengirimkan certificate digital dan public key kepada client tersebut. Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitasuser yang terhubung dengan jaringankomputer Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkanpassword Tahapan Autentikasi1. Autentikasi untuk mengetahui lokasi dariperalatan pada suatu simpul jaringan (data link layer dan network layer)2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)3. Autentikasi untuk mengetahui fungsi/prosesyang sedang terjadi di suatu simpul jaringan(session dan presentation layer)4. Autentikasi untuk mengenali user dan aplikasiyang digunakan (application layer)