Ancaman Keamanan
A. Ancaman Aktif
- Interruption
Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data).
Contohnya adalah merusak dan membuang data-data pada suatu sistem komputer, sehinggga menjadi tidak ada dan tidak berguna.
Serangan ini terjadi jika pihak ketiga (C) berhasil mendapatkan akses informasi dari dalam sistem komunikasi. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program. Interception mengancam sifat kerahasiaan data.
- Modification
Pada serangan ini pihak ketiga berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integritas data.
- Fabrication
merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Jadi, penyerang berhasil mengirimkan pesan menggunakan identitas orang lain.
B. Ancaman Pasif
Ancaman pasif mencakup :
- kegagalan sistem,
- kesalahan manusia dan
- bencana alam.
Aspek Keamanan
Komunikasi
- Authentication
Memberi jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau mereka yang dapat di-klaim.
- Integrity
Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan data serta metode prosesnya untuk menjamin aspek integrity ini.
- Privacy and Confidentiality
Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
- Non-repudiation
Atau nir penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan transaksi
- Availibility
Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan data dan perangkat terkait..
Kriptografi
Adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce
Schneier - Applied Cryptography].
Enkripsi dan
dekripsi merupakan fungsi yang memetakan elemen elemen antara kedua himpunan
tersebut.
a. Enkripsi
Adalah proses dimana informasi/data yang hendak dikirim diubah menjadi
bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma
tertentu.
b. Dekripsi
Adalah
kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi
informasi awal.
Teknik Dasar Kriptografi
• Substitusi
Salah satu contoh teknik ini adalah Caesar cipher. Langkah pertama adalah
membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati,
dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan
dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit
pemecahan ciphertext oleh orang yang tidak berhak.
• Blocking
Membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter
yang kemudian dienkripsikan secara independen.
• Permutasi
sering juga disebut transposisi yakni memindahkan atau merotasikan karakter
dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi.
Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi
identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap,
namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext
terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
• Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan
itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah
dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari
suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu
kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran
"i".
• Pemampatan (Compaction)
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk
menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan
setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan
disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama,
dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan
"&".
Algoritma Sandi
Digunakan untuk:
• konfusi/pembingungan (confusion), dari
teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa
menggunakan algoritma dekripsinya
• difusi/peleburan (difusion), dari
teks terang sehingga karakteristik dari teks terang tersebut hilang.
Secara umum dibedakan menjadi:
a) Algoritma sandi kunci-simetris
Apabila untuk setiap proses enkripsi maupun
dekripsi data secara keseluruhan digunakan kunci yang sama.
Algoritma Sandi Dibedakan menjadi dua kelas :
- Block-Cipher
skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama.
- Stream-Cipher
algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout).
- Beberapa contoh algoritma yang menggunakan kunci-simetris:
•
DES -
Data Encryption Standard
•
Blowfish
•
Twofish
•
MARS
•
IDEA
•
3DES
- DES diaplikasikan 3 kali
•
AES –
(rijndael)
b)
Algoritma sandi kunci-asimetris
algoritma yang menggunakan
kunci yang berbeda untuk proses enkripsi dan dekripsinya.
Beberapa contoh algoritma yang
menggunakan kunci-asimetris:
- Knapsack
- RSA - Rivert-Shamir-Adelman
- Diffie-Hellman
Fungsi Hash Kriptografi
Fungsi hash
adalah fungsi yang secara efisien mengubah string input dengan panjang
berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
Sifat-Sifat Fungsi Hash Kriptografi
• Tahan preimej (Preimage resistant): bila
diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk
mendapatkan m dimana h = hash(m).
• Tahan preimej kedua (Second preimage
resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama
dengan m1) yang menyebabkan hash(m1) = hash(m2).
• Tahan tumbukan (Collision-resistant):
sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2).
Beberapa contoh algoritma fungsi hash Kriptografi:
• MD4
• MD5
• SHA-0
• SHA-1
• SHA-256
• SHA-512
Aplikasi Kriptografi
a) Jasa telekomunikasi
b) Militer dan pemerintahan
c) Data Perbankan
d) Data konfidensial perusahaan
e) Pengamanan electronic mail
f) Kartu Plastik
Tidak ada komentar:
Posting Komentar