Selasa, 25 Desember 2012

KEAMANAN KOMUNIKASI DATA




Ancaman Keamanan
A.      Ancaman Aktif
  • Interruption 
Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). 
Contohnya adalah merusak dan membuang data-data pada suatu sistem komputer, sehinggga menjadi tidak ada dan tidak berguna. 
Serangan ini terjadi jika pihak ketiga (C) berhasil mendapatkan akses informasi dari dalam sistem komunikasi. Contohnya, dengan menyadap data yang melalui jaringan  public (wiretapping) atau menyalin secara tidak sah  file atau program.  Interception mengancam sifat kerahasiaan data.

  • Modification 
Pada serangan ini pihak ketiga berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integritas data.

  • Fabrication 
merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Jadi, penyerang berhasil mengirimkan pesan menggunakan identitas orang lain.

B.      Ancaman Pasif
Ancaman pasif mencakup :
  • kegagalan sistem,
  • kesalahan manusia dan
  • bencana alam.

Aspek Keamanan Komunikasi
  • Authentication 
Memberi jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau mereka yang dapat di-klaim.
  •  Integrity 
Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan data serta metode prosesnya untuk menjamin aspek integrity ini.
  • Privacy and Confidentiality 
Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  • Non-repudiation 
Atau nir penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan transaksi
  • Availibility 
Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan data dan perangkat terkait..

Kriptografi
Adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography].
Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen elemen antara kedua himpunan tersebut.

a.       Enkripsi
Adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu.

b.      Dekripsi
Adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal.

Teknik Dasar Kriptografi
       Substitusi
Salah satu contoh teknik ini adalah Caesar cipher. Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.
       Blocking
Membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.
       Permutasi
sering juga disebut transposisi yakni memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
       Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".
       Pemampatan (Compaction)
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".


Algoritma Sandi 

Digunakan untuk:
       konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
       difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang. 

Secara umum dibedakan menjadi:
a)      Algoritma sandi kunci-simetris
Apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama.

Algoritma Sandi Dibedakan menjadi dua kelas :
  • Block-Cipher 
skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama.
  • Stream-Cipher 
algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout).
  • Beberapa contoh algoritma yang menggunakan kunci-simetris:
       DES - Data Encryption Standard
       Blowfish
       Twofish
       MARS
       IDEA
       3DES - DES diaplikasikan 3 kali
       AES – (rijndael)

 
b)         Algoritma sandi kunci-asimetris
algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya.

Beberapa contoh algoritma yang menggunakan kunci-asimetris:
  • Knapsack
  • RSA - Rivert-Shamir-Adelman 
  • Diffie-Hellman

Fungsi Hash Kriptografi
Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

Sifat-Sifat Fungsi Hash Kriptografi
       Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).
       Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
       Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2).

Beberapa contoh algoritma fungsi hash Kriptografi:
       MD4
       MD5
       SHA-0
       SHA-1
       SHA-256
       SHA-512 

Aplikasi Kriptografi
a)      Jasa telekomunikasi
b)      Militer dan pemerintahan
c)       Data Perbankan
d)      Data konfidensial perusahaan
e)      Pengamanan electronic mail
f)       Kartu Plastik

Deteksi dan koreksi Kesalahan


Tipe error ada 2 kemungkinan :
1.       Random error (contohnya single-error)
Adalah jika hanya terjadi perubahan satu bit data yang dikirimkan.
Contoh : ASCII STX- ASCII LF

2.       Burst error
Terjadi perubahan dua atau lebih pada bit data yang dikirimkan.
Contoh: perubahan pada pengiriman data ASCII B – ASCII LF

Deteksi kesalahan 
  • Redundancy
Yaitu menambahkan bit tambahan pada paket data
  • parity bit
  • Cyclic Redundancy Check (CRC)

Parity Checks
Merupakan bit yang digunakan untuk mengecek kebenaran dari suatu informasi dengan jalan penambahan satu atau beberapa bit ke dalam paket data tsb.

Metode parity bit ini terbagi menjadi dua jenis yakni:
a)      Even Parity
Metode ini biasa dipergunakan dalam transmisi data secara asynchronous, pada metode ini sebelum paket data dikirim, setiap paket data di cek apakah bit ‘1’ berjumlah genap.
b)      Odd Parity
Metode ini biasa dipergunakan dalam transmisi data secara synchronous, pada metode ini sebelum paket data dikirim, setiap paket data di cek apakah jumlah ‘1’ ganjil.

Kelebihan dan kekurangan Parity Checks
  • Kelebihan :
1.        Lebih cepat karena berbasis 2 (biner)
2.       Mudah dalam pengecekan
3.       Sederhana dalam analisis dan penggunaan pada sistem
4.       Mudah direalisasikan dalam bentuk rangkaian/ hardware

  • Kekurangan :
1.       Kurang handal dalam mengatasi deteksi dan perbaikan error.
2.       Kemungkinan kesalahan yang terjadi besar, yaitu 50%
3.       Belum dapat mengakomodir file dengan ukuran besar
4.       Tidak dapat mendeteksi kesalahan dalam jumlah genap

Cyclic Redundancy Check (CRC)
CRC adalah salah satu fungsi hash yang dikembangkan untuk mendeteksi kerusakan data dalam proses transmisi ataupun penyimpanan data digital.

FCS Checking Procces
Merupakan proses pengecekan pada frame data yang dikirim pada receiver.

CRC (Polynomial)
Salah satu bentuk metode CRC dengan menggunakan variabel  “x” sebagai lambang variabelnya dan binary sebagai koefisinya.

Kelebihan dan Kekurangan Cyclic Redundancy Check (CRC) :

Kelebihan :
  • Dapat digunakan dalam pengiriman data berkecepatan tinggi.
  • Memiliki kehadalan sistem yang sangat tinggi, yaitu sekitar 99%.

Kekurangan :
  • Realisasi rangkaian/hardware dan software yang paling sulit dibanding parity check.
  • Analisis dan perhitungan dalam perancangan yang cukup sulit