syifamss.files.wordpress.com€¦ · web view, interupsi, dan diganggu oleh orang yang tidak...
TRANSCRIPT
TUGAS RESUME 1
BAB 1 : PENGANTAR KONSEP KEAMANAN SISTEM
Nama : Syifa Mutiara Sari
Kelas : 4KA23
Npm : 16115784
Dosen : Kurniawan B. Prianto, SKOM., SH, MM.
Mata Kuliah : Sistem Keamanan Teknologi Informasi
BAB 1 : PENGANTAR KONSEP KEAMANAN SISTEM
1. Keamanan Sistem
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal
juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang
diaplikasikan kepada komputer dan jaringannya. Keamanan komputer adalah suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
2. Tujuan Keamanan Sistem
Computer security atau keamanan komputer bertujuan membantu user agar dapat
mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non fisik. Penerapan computer
security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar
tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.
Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis.
computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan
sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda
dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap
apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi
lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga
sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang
tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan
strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat
ditegakkan.
Menurut David Icove [John D. Howard, "An Analysis Of Security Incidents On The Internet
1989 1995," PhD thesis, Engineering and Public Policy, Carnegie Mellon University,
1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu :
1) Keamanan yang bersifat fisik (physical security), termasuk akses orang ke gedung
peralatan, media yang digunakan dll. Contoh: Wiretapping (berhubungan dengan akses
ke media kabel dan kompouter secara langsung).
2) Denial of Service, dilakukan dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan dengan jumlah yang besar.
3) Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri dengan permintaan
sehingga menjadi sibuk dan mengakibatkan komputer menjadi macet atau shut down
(disebabkan resource komputer yang terbatas).
4) Keamanan yang berhubungan dengan orang(personel), contoh: Identifikasi username
dan password dari orang yang mempunyai akses keamanan dari data dan media serta
teknik komunikasi.
3. Pentingnya Keamanan Sistem
Kemananan sistem diperlukan karena teknologi komunikasi modern (mis: Internet)
membawa beragam dinamika dari dunia nyata ke dunia virtual, contoh:
Dalam bentuk transaksi elektronis (mis: e ‐banking) atau komunikasi digital (mis:
e ‐mail, messenger)
Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan,
penggelapan, …) – Informasi memiliki “nilai” (ekonomis, politis) → obyek
kepemilikan yang harus dijaga
Kartu kredit
Laporan keuangan perusahaan
Dokumen ‐dokumen rancangan produk baru
Dokumen ‐dokumen rahasia kantor/organisasi/perusahaan
Mengapa sistem informasi rentan terhadap gangguan keamanan:
1) Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)
Tidak ada batas fisik dan kontrol terpusat
Perkembangan jaringan (internetworking) yang amat cepat
2) Sikap dan pandangan pemakai
Aspek keamanan belum banyak dimengerti
Menempatkan keamanan sistem pada prioritas rendah
3) Ketrampilan (skill) pengamanan kurang.
4. Jenis Gangguan Keamanan Sistem
1) Malware, worms, dan Trojan horses – disebarkan melalui email, pesan singkat,
website yang berbahaya.
2) Botnets dan zombies – mengenmabgkan kemampuan enkripsi menjadikannya
semakin sulit untuk dideteksi.
3) Scareware – perangkat lunak kemanan sstem yang palsu.
4) Attacks on client ‐side softwares, browsers, media players, PDF readers, mobile
software, etc.
5) Ransom attacks – malware yang mengenkripsi hard drives atau menyerang
DDOS.
6) Social network attacks – target serangan karena kepercayaan dari user pada teman
yang dikenal melalui jaringan internet,
7) Cloud Computing ‐ target serangan karena kenaikan jumlah pengguna cloud.
8) Web Applications ‐ aplikasi web yang dikembangan tidak dengan keamanan yang
terjamin.
5. Aspek Keamanan Sistem Informasi
Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly &
Associ-ates, Inc., 1995. ]:
1) Privacy / Confidentiality
Bertujuan untuk menjaga informasi dari orang yang tidak berhak mengakses.
Privacy bersifat privat dan personal , Contoh : e-mail seorang pemakai (user)
tidak boleh dibaca oleh administrator. Sedangkan Confidentiality berhubungan
dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya
pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status
perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya)
harus dapat diproteksi dalam penggunaan dan penyebarannya.
Bentuk Serangan : usaha penyadapan (dengan program sniffer). Usaha-usaha
yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi.
2) Integrity
Bertujuan untuk informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, "man in the middle attack" dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.
3) Authentication
Merupakan metoda untuk menyatakan bahwa informasi betul-betul asli, atau
orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud.
Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking(untuk menjaga "intellectual property", yaitu
dengan menandai dokumen atau hasil karya dengan "tanda tangan" pembuat ) dan
digital signature. Access control, yaitu berkaitan dengan pembatasan orang yang
dapat mengakses informasi. User harus menggunakan password, biometric (ciri-
ciri khas orang), dan sejenisnya.
4) Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : "denial of service attack" (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai
down, hang, crash. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-
tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai
tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
Merupakan cara pengaturan akses kepada informasi, berhubungan dengan
masalah authentication dan juga privacy.
Metode : menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain.
5) Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
Menurut William Stallings[William Stallings, "Network and Internetwork Security," Prentice
Hall, 1995.]terdapat beberapa serangan yang umum terjadi pada aspek keamanan komputer
antara lain:
Interruption : Perangkat sistem menjadi rusak
atau tidak tersedia, aspek keamanan yang
ditujukan adalah ketersediaan(availability)
sistem.
Contoh: "Denial of Service Attack".
Interception : Sistem diakses oleh orang yang
tidak berhak.
Contoh: Penyadapan / Wiretapping.
Modification : Pihak yang tidak berhak berhasil
mengakses dan mengubah data.
Contoh: mengubah isi website dengan pesan-
pesan yang merugikan pemilik website.
Fabrication : Pihak yang tidak berwenang
menyisipkan objek palsu kedalam sistem seolah-
olah sebagai pihak yang berhak.
Contoh: mengirimkan email palsu sebagai orang
lain.
REFERENSI:
http://mohiqbal.staff.gunadarma.ac.id/Downloads/files/31835/mohiqbal+-
+Pengantar+Keamanan+SisInf+2011.pdf (Diakses pada 1 Oktober 2018)
https://id.wikipedia.org/wiki/Keamanan_komputer (Diakses pada 1 Oktober 2018)
TUGAS RESUME 1
BAB 2 : ENKRIPSI DAN DEKRIPSI (I)
Nama : Syifa Mutiara Sari
Kelas : 4KA23
Npm : 16115784
Dosen : Kurniawan B. Prianto, SKOM., SH, MM
Mata Kuliah : Sistem Keamanan Teknologi Informasi
BAB 2 : ENKRIPSI DAN DEKRIPSI (I)
1. Pengertian
Kriptografi (cryptography) adalah merupakan ilmu dan seni untuk menjaga pesan
agar aman. Crypto berarti rahasia dan graphy berarti tulisan. Pelaku atau praktisi
kriptografi disebut cryptographer. Algoritma kriptografi (cryptographic algorithm),
disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi
dan deskripsi. Enkripsi adalah proses mengamankan suatu informasi dengan membuat
informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. proses untuk
mengamankan pesan (plaintext) menjadi pesan tersembunyi (ciphertext) Dikarenakan
enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara,
hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat
mendesak akan kerahasiaan yang menggunakan enkripsi. Enkripsi dapat digunakan untuk
tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang
aman terutama untuk memastikan dan autentikasi dari sebuah pesan.
Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan
yang lain yaitu untuk melindungi dari analisis jaringan komputer.
Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Deskripsi
adalah merupakan proses sebaliknya dari Enkripsi, dimana mengubah Ciphertext menjadi
Plaintext. Crytanalyst adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan
kunci, sedangkan pelakunya disebut Crytanalysis
2. Teknik Algoritma Kriptografi
Algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma
tersebut harus memiliki kekuatan untuk melakukan (Shannon). Ada 2 jenis teknik
algoritma untuk kriptografi yaitu :
1) Konfusi (pembingunan), dari teks terang sehingga sulit untuk direkonstruksikan
secara langsung tanpa menggunakan algoritma deskripsinya.
2) Difusi (peleburan), dari teks terang sehingga karakteristik dari teks terang tersebut
hilang.
Algoritma kriptografi berdasarkan jenis kunci yang digunakan :
1) Algoritma Simetris dimana kunci yang digunakan untuk proses enkripsi dan
deskripsi adalah kunci yang sama.
2) Algoritma Asimetris dimana kunci yang digunakan untuk proses enkripsi dan
deskripsi menggunakan kunci yang berbeda.
Algoritma penyandian berdasarkan besar data yang diolah :
1) Algoritma blok cipher : informasi / data yang hendak dikirim dalam bentuk blok -
blok ini dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan
informasi rahasia dalam blok - blok yang berukuran sama.
2) Algoritma stream cipher : informasi / data yang hendak dikirim dioperasikan
dalam bentuk blok - blok yang lebih kecil (byte atau bit), biasanya satu karakter
persatuan - persatuan waktu proses, menggunakan transformasi enkripsi yang
berubah setiap waktu.
3. Cara kerja
Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan
tersebut. Apabila elemen-elemen plaintext dinotasikan dengan M, elemen-elemen
ciphertext dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E,
dekripsi dengan notasi D.
Notasi matematika dari proses ini adalah:
Enkripsi : E(M) = C
Dekripsi : D(C) = D(E(M)) = M Dengan diagram blok, proses enkripsi dan
dekripsi dapat digambarkan sebagai berikut :
Pada operasi enkripsi dan dekripsi dibutuhkan suatu kunci yang gunanya untuk
menjaga kerahasiaan cara kerja dari algoritma enkripsi dan dekripsi. Algoritma enkripsi
yang didasarkan pada kunci digolongkan menjadi dua bagian :
1) Algoritma Simetrik (Symmetric Algorithms), dimana kunci yang dipakai untuk
proses enkripsi maupun proses dekripsi sama. Algoritma ini dapat disebut juga
secret-key algorithms atau one-key algorithms.
2) Algoritma Asimetrik (Asymmetric Algorithms), dimana menggunakan kunci yang
berbeda yaitu kunci publik (public key) untuk melakukan proses enkripsi dan
kunci pribadi (private key) untuk melakukan proses dekripsi. Algoritma simetrik
pada proses enkripsi dan dekripsi dapat disimbolkan secara matematis dan
digambarkan sebagai berikut :
Enkripsi : EK(M) = C
Dekripsi : DK(C) = DK (EK (C)) = M
Algoritma asimetrik (asymmetric algorithm) menggunakan kunci enkripsi dan
kunci dekripsi yang berbeda. Kunci enkripsi dapat disebarkan kepada umum dan
dinamakan sebagai kunci publik (public key), sedangkan kunci dekripsi disimpan dan
dirahasiakan untuk digunakan sendiri dan dinamakan sebagai kunci pribadi (private key).
Faktor kerahasiaan pada algoritma ini sangat tergantung pada kerahasiaan kunci pribadi
(private key) yang digunakan. Faktor validitas bergantung pada keamanan kunci pribadi
(private key) tersebut. Oleh karena itulah, algoritma ini dikenal pula dengan nama
algoritma kunci publik (public key algorithm). Algoritma asimetrik ini menggunakan
ukuran kunci, baik kunci publik maupun kunci pribadi, dengan ukuran yang lebih
panjang atau nilai yang lebih besar jika dibandingkan dengan kunci rahasia pada
algoritma simetrik. Algoritma asimetrik lebih lamban dalam hal penggunaan waktu dan
hanya berguna secara efektif pada pemrosesan data dengan jumlah yang sedikit
Algoritma asimetrik atau kriptografi kunci publik (public key cryptography) terbagi
menjadi dua cabang utama, yaitu:
1) Enkripsi kunci publik (public key encryption), yaitu dimana pesan yang
terenkripsi oleh pengguna kunci publik tidak bisa didekripsi oleh orang lain
kecuali pengguna kunci pribadi lain yang telah diserahkan oleh pengguna kunci
publik.
2) Tanda tangan digital (digital signature), yaitu dimana pesan yang telah ditandai
dengan kunci pribadi pengguna bisa diperiksa kebenarannya oleh orang lain yang
bisa menggunakan kunci publik pengguna untuk bisa membuktikan bahwa
pengguna telah menandainya dan pesan tidak mengalami perubahan. Algoritma
asimetrik pada proses enkripsi dan dekripsi dapat disimbolkan secara matematis
dan digambarkan sebagai berikut :
Enkripsi : EK1(M) = C
Dekripsi : DK2(C) = DK2 (EK1 (C)) = M Kunci publik dinotasikan
dengan K1 sedangkan Kunci privat dinotasikan dengan K2.
4. Penyandian Monoalfabetik
Penyandian monoalfabetik adalah merupakan setiap huruf digantikan dengan sebuah
huruf. Huruf yang sama akan memiliki pengganti yang sama. Misalnya huruf "a" diganti
dengan "e", maka setiap huruf "a" akan digantikan dengan huruf "e".
Metode penyandi monoalfabetik :
1) Caesar
Metode caesar cipher yang digunakan Julius Caesar, pada prinsipnya setiap huruf
digantikan dengan huruf yang berada 3 posisi dalam urutan alfabet. Sebagai contoh
huruf "a" digantikan dengan huruf "D" dan seterusnya. Transformasi yang digunakan
sebagai berikut : (P = Plaintext; C = Ciphertext)
2) ROT13
Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi
darinya. Sebagai contoh huruf "A" digantikan dengan huruf "N", huruf "B"
digantikan dengan huruf "O" dan seterusnya.
Secara matematis proses Enkripsi dapat dituliskan : C ROT13 = (M)
Proses Deskripsi dilakukan dengan cara proses Enkripsi ROT13 sebanyak 2x.
M = ROT13(ROT13(M))
5. Penyandian Polialfabetik
Enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi
sebuah kesatuan (unit) yang kemudian dienkripsi. Metode penyandi polialfabetik adalah
Playfair.
Playfair Merupakan salah satu metode yang digolongkan dalam kriptografi klasik
yang proses enkripsinya menggunakan pemrosesan dalam bentuk blok - blok yang sangat
besar. Metode ini merupakan salah satu cara untuk mengatasi kelemahan metode
kriptografi klasik lainnya yang mudah tertebak karena terdapat korespondensi satu - satu
antara plainteks dengan cipherteks.
REFERENSI :
https://anzdoc.com/queue/jenis-jenis-enkripsi-1.html (Diakses pada 1 Oktober 2018)
https://media.neliti.com/media/publications/174542-ID-pengamanan-data-menggunakan-metoda-
enkri.pdf (Diakses pada 1 Oktober 2018)
https://id.wikipedia.org/wiki/Enkripsi (Diakses pada 1 Oktober 2018)
http://staffsite.stimata.ac.id/assets/uploads/files/download/efb95-ki-02.pdf (Diakses pada 1
Oktober 2018)
TUGAS RESUME 1
BAB 3 : TEKNIK ENKRIPSI DAN DEKRIPSI
Nama : Syifa Mutiara Sari
Kelas : 4KA23
Npm : 16115784
Dosen : Kurniawan B. Prianto, SKOM., SH, MM
Mata Kuliah : Sistem Keamanan Teknologi Informasi
BAB 3 : TEKNIK ENKRIPSI DAN DEKRIPSI
1. Data Encryption Standard (DES)
Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman
pada tahun 1972. Algoritma ini didasarkan pada algoritma LUCIFER yang dibuat
oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS)
setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
Tinjauan Umum DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis
cipherblok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit
plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal
(internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci
eksternal (external key) yang panjangnya 64 bit.
Skema global dari algoritma DES adalah sebagai berikut.
1) Blok plainteks dipermutasi dengan matriks permutasi awal (initial
permutation atau IP).
2) Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16
putaran). Setiap putaran menggunakan kunci internal yang berbeda.
3) Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan
(invers initial permutation atau IP-1 ) menjadi blok cipherteks.
Di dalam proses enciphering, blok plainteks terbagi menjadi dua bagian,
kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua
bagian ini masuk ke dalam 16 putaran DES.
1) Pada setiap putaran i, blok R merupakan masukan untuk fungsi
transformasi yang disebut f. Pada fungsi f, blok R dikombinasikan dengan
kunci internal Ki . Keluaran dai fungsi f di-XOR-kan dengan blok L untuk
mendapatkan blok R yang baru. Sedangkan blok L yang baru langsung
diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Secara
matematis, satu putaran DES dinyatakan sebagai berikut. Li = Ri – 1 Ri =
Li – 1 ⊕ f(Ri – 1, Ki).
Gambar berikut memperlihatkan skema algoritma DES yang lebih rinci.
2) Catatlah bahwa satu putaran DES merupakan model jaringan Feistel (lihat
Gambar berikut).
3) Perlu dicatat dari Gambar Algoritma Enkripsi Dengan DES bahwa jika
(L16, R16) merupakan keluaran dari putaran ke-16, maka (R16, L16)
merupakan pracipherteks (pre-ciphertext) dari enciphering ini. Cipherteks
yang sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP-
1, terhadap blok pra-cipherteks.
2. Advanced Encryption Standard (AES)
Pada Advanced Encryption Standard (AES), algoritma kriptogenik yang
digunakan adalah Algoritma Rijndael, yang menggunakan blok cipher simetris untuk
proses enkripsi dan dekripsi yang dapat memproses data input 128 bit dengan
menggunakan chiper key 128, 192 atau 256 bit. Pada algoritma AES, data input atau
Plaintext diproses melalui serangkaian transformasi, disebut Chiper, yang terdiri dari
transformasi SubBytes, ShiftRows, MixColumns dan AddRoundKey, dengan
menggunakan kunci kriptogenik rahasia yaitu Cipher Key.
Data yang dihasilkan cipher disebut Ciphertext dan akan diproses untuk
dikonversikan kembali menjadi plaintext melalui serangkaian transformasi, disebut
Inverse Cipher, yang terdiri dari tansformasi InvShiftRows, InvSubBytes, AddRoundKey
dan InvMixColumns, dengan menggunakan cipher key.
1) AddRoundKey : Melakukan XOR antara state awal (plainteks) dengan cipher
key. Tahap ini disebut juga initial round.
2) Putaran sebanyak Nr – 1 kali. Proses yang dilakukan pada setiap putaran
adalah :
ByteSub : Substitusi byte dengan menggunakan tabel substitusi (S-box).
ShiftRow : Pergeseran baris-baris array state secara wrapping.
MixColumn : Mengacak data di masing-masing kolom array state.
AddRoundKey : Melakukan XOR antara state sekarang dengan round key.
3) Final round : Proses untuk putaran terakhir :
a. ByteSub
b. ShiftRow
c. AddRoundKey
Proses enkripsi AES:
3. Digital Certificate Server (DCS)
Digital Certificate Server melakukan verifikasi untuk digital signature, autentikasi
user, menggunakan public dan private key, contoh : Netscape Certificate Server. Digital
Certificate memungkinkan anda untuk menyampaikan informasi mengenai perusahaan
anda ketika melakukan transaksi dengan pengguna situs anda. Dengan demikian akan
membuktikan identitas perusahaan anda. Digital Certificate “mengikat” Identitas anda
dengan sepasang key yang dapat digunakan untuk melakukan enkripsi dan
menandatangani informasi.
Sebuah Trusted Digital Certificate diterbitkan oleh Certificate Authority (CA) -
dalam hal ini adalah Thawte, dan di sign secara digital oleh CA dengan menggunakan
sebuah private key. Digital Certificate biasanya terdiri dari :
Public Key Pemilik
Nama Pemilik Tanggal Berlaku
Public Key Serial Number
Digital Certificate
Digital Signature dari CA (Issuer)
Digital Certificate dapat digunakan untuk berbagai macam keperluan yang
menuntut perlindungan dan privacy data antara pengguna situs dengan server situs.
Yang paling umum adalah digunakan untuk formulir yang berisi data sensitif yang
banyak ditemukan implementasinya pada situs e-commerce, atau juga e-mail (seperti
GMail dan YahooMail) Sebuah Digital Certificate dapat digunakan untuk mengamankan
sebuah Domain di sebuah Server. Lisensi tambahan memungkinkan kita untuk
mengamankan domain yang sama di server yang berbeda, misalnya pada konfigurasi
load balancing yang menggunakan banyak server untuk satu domain.
6. Secure Socket Layer (SSL)
SSL atau Secure Socket Layer adalah suatu teknik pengamanan data dengan cara
melakukan enkripsi data yang dikirimkan. Dengan SSL ini, meskipun secara fisik saluran
disadap maka data-data yang ditangkap oleh pihak ketiga adalah data yang teracak
sehingga dibutuhkan effort khusus lagi untuk menterjemahkannya ke data aslinya. Untuk
proses enkripsi ini dapat digunakan bermacam-macam teknik enkripsi yang telah dikenal
seperti DES, RSA, MD5 atau menggunakan teknik Public dan Private Key.
Untuk meningkatkan keamanan ke level yang lebih tinggi, bahkan dapat
digunakan teknik yang berbeda-beda sekaligus, atau menggunakan kunci yang berganti-
ganti pada setiap sesinya. Proses enkripsi data dengan SSL ini bila dilihat pada layer
TCP/IP berada antara layer Application dengan layer Transport. SSL diciptakan untuk
mengamankan data pada layer Application, sebelum data tersebut disalurkan ke jaringan
(layer Transport, Internet, dan Data Link).
Bila seorang penyadap (sniffer) melakukan penyadapan, maka ketiga layer
terbawah inilah yang dapat menjadi sasaran. Sehingga data yang telah diamankan dengan
SSL tadi, relatif cukup aman dari sadapan para sniffer tersebut. Dikatakan relatif, karena
sebetulnya ada teknik kejahatan baru yang telah dikembangkan untuk mem-bypass SSL
ini. Dan karena kejahatan ini dilakukan di layer Application, maka SSL menjadi tidak
berguna. Teknik ini adalah yang disebut Jenis-Jenis Enkripsi 30 dengan Man In the
Middle Attack, di mana ada pihak ketiga yang bertindak sebagai perantara antara client
dengan server (tanpa diketahui oleh kedua pihak) dan menerima dan meneruskan semua
data yang diterimanya dari dan ke kedua belah pihak. Proses masuknya pihak ketiga di
tengah ini bisa terjadi karena adanya corruption pada DNS system ataupun akibat adanya
virus / trojan yang memang secara sengaja dimasukkan oleh pihak ketiga tersebut ke
komputer client.
REFERENSI :
https://anzdoc.com/queue/jenis-jenis-enkripsi-1.html (Diakses pada 1 Oktober 2018)