tugas keamanan komputer dan jaringan by 9P0d7X

VIEWS: 564 PAGES: 51

									                 MAKALAH

KEAMANAN KOMPUTER DAN JARINGAN
     MODEL-MODEL ENKRIPSI

DIAJUKAN UNTUK MEMENUHI TUGAS MATA KULIAH
     KEAMANAN KOMPUTER DAN JARINGAN




              DISUSUN OLEH
         GINGIN GINANJAR RAHAYU
    MAHASISWA FAKULTAS ILMU KOMPUTER



           UNIVERSITAS SUBANG
 Jalan R.A. Kartini Km. 3 Telp. (0260) 411415 Fax. (0260) 415677
                     DESEMBER 2008
                                    BAB I
                              PENDAHULUAN




1.1   Latar Belakang
      Perkembangan zaman memang tak dapat diduga. Dewasa ini, kemajuan
      teknologi yang mengiringi perkembangan zaman sudah dapat dilihat nyata.
      Disamping itu, tuntutan era globalisasi untuk membuka kerjasama dengan
      negara-negara lain dalam melakukan usaha di negara-negara tertentu juga
      mempengaruhi perkembangan teknologi.


      Banyak perusahaan yang menggunakan teknologi mutakhir untuk menopang
      segala bentuk usahanya. Kemajuan teknologi ini tidak lain adalah salah satu
      kemajuan dari perkembangan Ilmu Pengetahuan dan Teknologi atau IPTEK.


      Penggunaan komputer di perusahaan-perusahaan sudah bukan hal baru lagi.
      Penggunaan komputer tersebut dilakukan untuk menjamin manajemen data
      dan informasi yang terintegrasi dan terjamin keamanannya. Sehingga,
      perusahaan-perusahaan tersebut dituntut untuk mengubah data-data analog
      sebelumnya menjadi data-data digital yang tersimpan di media penyimpanan
      (storage media) dalam komputer. Data yang tersimpan tersebut memerlukan
      pemeliharaan (maintenance) lebih lanjut agar kualitas dan keamanannya
      terjamin. Namun, dengan kemajuan teknologi itu pula banyak pihak-pihak
      tertentu yang tidak bertanggung jawab menggunakan bahkan mencuri data
      dari perusahaan untuk kepentingan usahanya.


      Oleh sebab itu, makalah ini disusun sebagai dasar atau landasan akan
      pentingnya keamanan data dalam komputer. Selain komputer, keamanan
      jaringan juga perlu diperhatikan oleh perusahaan untuk terjaminnya keamanan
      data-data perusahaan.




Keamanan Komputer: Model-Model Enkripsi                                      -1-
1.2   Maksud dan Tujuan
      Kemajuan teknologi benar-benar menuntut setiap manusia untuk bertindak
      hati-hati dalam penyimpanan data-data. Dengan disusunnya makalah ini,
      penyusun memiliki beberapa tujuan diantaranya:
             Sebagai media informasi bagi setiap pengguna teknologi komputer
              untuk menjaga keamanan data dan informasinya,
             Sebagai sarana membagi ilmu pengetahuan berkaitan dengan
              keamanan dan pengamanan data digital,
             Sebagai bahan rujukan setiap perusahaan dalam menerapkan metode
              pengamanan data dan informasi di perusahaannya,
             Sebagai media pembelajaran penyusun dalam memahami cara untuk
              mengamankan data digital.


      Tentunya dari beberapa tujuan diatas, penyusunan makalah ini juga memiliki
      maksud untuk memotivasi setiap orang, khususnya Mahasiswa Fakultas Ilmu
      Komputer, untuk mempelajari berbagai cara dan teknik dalam mengamankan
      data digital.


1.3   Pembatasan Masalah
      Pengamanan data dan informasi dari pihak-pihak yang tidak bertanggung-
      jawab merupakan permasalahan yang sangat krusial. Oleh karena itu, setiap
      pengguna komputer yang menyimpan data dalam media penyimpanannya
      perlu untuk mengetahui teknik dan cara yang dapat dilakukan untuk
      mengamankan datanya.


      Dalam makalah kali ini, penyusun sengaja membatasi permasalahan yang
      dibahas, yaitu tentang cara dan teknik dalam mengamankan data digital dalam
      komputer.




Keamanan Komputer: Model-Model Enkripsi                                      -2-
1.4   Sistematika Penulisan


      KATA PENGANTAR
      DAFTAR ISI


      BAB           I      PENDAHULUAN
                    1.1    Latar Belakang
                    1.2    Maksud dan Tujuan
                    1.3    Pembatasan Masalah
                    1.4    Sistematika Penulisan
      BAB           II     KEAMANAN KOMPUTER DAN JARINGAN
                    2.1    Kriptografi
                    2.2
      BAB           III    PENUTUP
                    3.1    Kesimpulan
                    3.2    Saran
      DAFTAR PUSTAKA




Keamanan Komputer: Model-Model Enkripsi                     -3-
                                       BAB II
             KEAMANAN KOMPUTER DAN JARINGAN




2.1   Kriptografi
      Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan
      berita (Bruce Schneier - Applied Cryptography). Selain pengertian tersebut
      terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika
      yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data,
      keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van
      Oorschot and S. Vanstone - Handbook of Applied Cryptography). Tidak
      semua aspek keamanan informasi ditangani oleh kriptografi.


      Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan
      aspek keamanan informasi yaitu:
         Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari
          informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia
          untuk membuka/mengupas informasi yang telah disandi.
         Integritas data, adalah berhubungan dengan penjagaan dari perubahan
          data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki
          kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang
          tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data
          lain kedalam data yang sebenarnya.
         Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik
          secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang
          saling berkomunikasi harus saling memperkenalkan diri. Informasi yang
          dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu
          pengiriman, dan lain-lain.
         Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah
          terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi
          oleh yang mengirimkan/membuat




Keamanan Komputer: Model-Model Enkripsi                                         -4-
      ELEMEN




      CRYPTOSYSTEM
      Cryptographic system atau Cryptosystem              adalah suatu fasilitas untuk
      mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini,
      seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu
      disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau
      beberapa kunci kriptografi.


      Karakteristik Cryptosystem yang baik:
          1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada
              kerahasiaan algoritma yang digunakan.
          2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
          3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak
              dalam seluruh tes statistik yang dilakukan terhadapnya.
          4. Cryptosystem     yang baik mampu menahan seluruh serangan yang telah
              dikenal sebelumnya


      MACAM CRYPTOSYSTEM
      A. Symmetric Cryptosystem
      Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan
      dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari
      kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini
      sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan
      umumnya adalah:




      dengan n menyatakan banyaknya pengguna.
      Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.




Keamanan Komputer: Model-Model Enkripsi                                               -5-
      B. Asymmetric Cryptosystem
      Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang
      disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang
      disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini
      dapat diterangkan secara sederhana sebagai berikut:
      Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan
      menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu
      mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah
      pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya
      mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman
      Scheme.




      PROTOKOL CRYPTOSYSTEM


      Cryptographic Protocol adalah suatu protokol yang menggunakan kriptografi.
      Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum
      tujuan    protokol   lebih      dari   sekedar   kerahasiaan.   Pihak-pihak   yang
      berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk
      menghitung      sebuah       nilai,    menghasilkan   urutan    random,    ataupun
      menandatangani kontrak secara bersamaan.


      Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk
      mencegah ataupun mendeteksi adanya eavesdropping dan cheating.


      METODE CRYPTOGRAFI
      METODE KUNO


               a. 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani
                  kuno, menggunakan teknik kriptografi yang disebut Scytale , untuk
                  kepentingan perang. Scytale terbuat dari tongkat dengan papyrus
                  yang mengelilinginya secara spiral.
                  Kunci dari scytale adalah diameter tongkat yang digunakan oleh
                  pengirim harus sama dengan diameter tongkat yang dimiliki oleh




Keamanan Komputer: Model-Model Enkripsi                                              -6-
                 penerima pesan, sehingga pesan yang disembunyikan dalam
                 papyrus dapat dibaca dan dimengerti oleh penerima.




             b. Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan
                 banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu
                 teknik kriptografi yang sekarang disebut Caesar Cipher untuk
                 berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh
                 Sang Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh
                 alfabet ketiga yang mengikutinya, misalnya, alfabet ―A‖ digantikan oleh
                 "D", "B" oleh "E", dan seterusnya. Sebagai contoh, suatu pesan berikut :




                                   Gambar 2. Caesar Cipher


                 Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya
                 adalah "Penjarakan panglima divisi ke tujuh segera".


      TEKNIK DASAR KRIPTOGRAFI


      a. Substitusi
          Salah satu contoh teknik ini adalah Caesar Cipher yang telah dicontohkan diatas.
          Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat
          dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang



Keamanan Komputer: Model-Model Enkripsi                                               -7-
          sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan
          semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.


             A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
             B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0



                                    Gambar 3. Tabel Substitusi


          Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel tersebut,
          dari plaintext "5 teknik dasar kriptografi" dihasilkan ciphertext "L 7Q6DP6
          KBVBM 6MPX72AMBGP". Dengan menggunakan tabel substitusi yang sama
          secara dengan arah yang terbalik (reverse), plaintext dapat diperoleh kembali dari
          ciphertext-nya.



      b. Blocking
          Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari
          beberapa karakter yang kemudian dienkripsikan secara independen. Plaintext
          yang dienkripsikan dengan menggunakan teknik blocking adalah :


                                                                  BLOK 1
                                                                  BLOK 2
                                                                  BLOK 3
                                                                  BLOK 4
                                                                  BLOK 5
                                                                  BLOK 6
                                                                  BLOK 7



                               Gambar 4. Enkripsi dengan Blocking


          Dengan menggunakan enkripsi blocking         dipilih jumlah lajur dan kolom untuk
          penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan
          teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan
          dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya
          adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-
          nya. Jadi ciphertext yang dihasilkan dengan teknik ini adalah "5K G
          KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis secara horizontal
          dan ciphertext-nya adalah hasil pembacaan secara vertikal.




Keamanan Komputer: Model-Model Enkripsi                                                    -8-
      c. Permutasi


          Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga
          disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan
          aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam
          teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang
          diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang
          diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi
          menjadi blok-blok dengan panjang yang sama.
          Untuk contoh diatas, plaintext akan dibagi menjadi blok-blok yang terdiri dari 6
          karakter, dengan aturan permutasi sebagai berikut :




                                       Gambar 5. Permutasi


          Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari
          plaintext adalah sebagai berikut :




                          Gambar 6. Proses Enkripsi dengan Permutasi


          Ciphertext yang dihasilkan dengan teknik permutasi ini adalah "N ETK5 SKD
          AIIRK RAATGORP FI".




Keamanan Komputer: Model-Model Enkripsi                                              -9-
      d. Ekspansi


          Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan
          itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah
          dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari
          suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata
          dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i". Proses
          enkripsi dengan cara ekspansi terhadap plaintext terjadi sebagai berikut :




                              Gambar 7. Enkripsi dengan Ekspansi


          Ciphertext-nya adalah "5AN EKNIKTAN ASARDAN RIPTOGRAFIKAN".
          Aturan ekspansi dapat dibuat lebih kompleks. Terkadang teknik ekspansi
          digabungkan dengan teknik lainnya, karena teknik ini bila berdiri sendiri terlalu
          mudah untuk dipecahkan.


      e. Pemampatan (Compaction)


          Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk
          menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara
          menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang
          dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan
          utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan
          "&". Proses yang terjadi untuk plaintext kita adalah :




Keamanan Komputer: Model-Model Enkripsi                                                - 10 -
                           Gambar 8. Enkripsi dengan Pemampatan


          Aturan penghilangan karakter dan karakter khusus yang berfungsi sebagai
          pemisah menjadi dasar untuk proses dekripsi ciphertext menjadi plaintext
          kembali.


          Dengan menggunakan kelima teknik dasar kriptografi diatas, dapat diciptakan
          kombinasi teknik kriptografi yang amat banyak, dengan faktor yang membatasi
          semata-mata hanyalah kreativitas dan imajinasi kita. Walaupun sekilas terlihat
          sederhana, kombinasi teknik dasar kriptografi dapat menghasilkan teknik
          kriptografi turunan yang cukup kompleks, dan beberapa teknik dasar kriptografi
          masih digunakan dalam teknik kriptografi modern.


2.2   Data Encryption Standard (DES)


      DES (Data Encryption Standard) merupakan metoda yang pertama kali
      digunakan dalam penyimpanan password, metoda ini sudah tidak biasa
      digunakan lagi, karena dengan mesin-mesin modern akan didapat kecepatan
      cracking yang tinggi, sekitar 800.000 lebih kombinasi password per detik
      pada komputer dengan prosessor Pentium 4 - 2,4 GHz, sehingga bila
      menggunakan metoda ini password akan relatif lebih mudah di-crack.


      DES merupakan standar bagi USA Government, didukung ANSI dan IETF,
      popular untuk metode secret key, terdiri dari : 40-bit, 56-bit dan 3×56-bit
      (Triple DES)




Keamanan Komputer: Model-Model Enkripsi                                           - 11 -
2.3   Advanced Encryption Standard (AES)
      Advanced Encryption Standard          (AES)    merupakan   pemilihan    standard
      enkripsi        yang diselenggarakan    oleh    NIST    (National   Institute   of
      Standards and Technology) untuk menggantikan standard sebelumnya yaitu
      Data Encryption Standard (DES). Pada awalnya terseleksi lima belas
      kandidat, namun kemudian hanya lima algoritma saja yang berhasil
      masuk      final,   yang   akhirnya    dimenangkan     oleh Algoritma Rijndael.
      Advanced Encryption Standard (AES) menggantikan DES (launching akhir
      2001), menggunakan variable length block chipper, key length : 128-bit, 192-
      bit, 256-bit, dapat diterapkan untuk smart card.


      Algoritma kriptogenik yang digunakan AES adalah Algoritma Rijndael, yang
      menggunakan blok cipher simetris untuk proses enkripsi dan dekripsi yang
      dapat memproses data input 128 bit dengan menggunakan chiper key 128, 192
      atau 256 bit.


      Pada algoritma AES, data input atau Plaintext diproses melalui serangkaian
      transformasi, disebut Chiper, yang terdiri dari transformasi SubBytes,
      ShiftRows, MixColumns dan AddRoundKey, dengan menggunakan kunci
      kriptogenik rahasia yaitu Cipher Key. Data yang dihasilkan cipher disebut
      Ciphertext dan akan diproses untuk dikonversikan kembali menjadi plaintext
      melalui serangkaian transformasi, disebut Inverse Cipher, yang terdiri dari
      tansformasi InvShiftRows, InvSubBytes, AddRoundKey dan InvMixColumns,
      dengan menggunakan cipher key.


2.4   Digital Certificate Server (DCS)
      Digital Certificate Server melakukan verifikasi untuk digital signature,
      autentikasi user, menggunakan public dan private key, contoh : Netscape
      Certificate Server.


      Digital Certificate memungkinkan anda untuk menyampaikan informasi
      mengenai perusahaan anda ketika melakukan transaksi dengan pengguna situs
      anda. Dengan demikian akan membuktikan identitas perusahaan anda. Digital



Keamanan Komputer: Model-Model Enkripsi                                           - 12 -
      Certificate ―mengikat‖ Identitas anda dengan sepasang key yang dapat
      digunakan untuk melakukan enkripsi dan menandatangani informasi.
      Sebuah Trusted Digital Certificate diterbitkan oleh Certificate Authority (CA)
      -dalam hal ini adalah Thawte, dan di sign secara digital oleh CA dengan
      menggunakan sebuah private key. Digital Certificate biasanya terdiri dari;
             Public Key Pemilik
             Nama Pemilik
             Tanggal Berlaku Public Key
             Serial Number Digital Certificate
             Digital Signature dari CA (Issuer)


      Digital Certificate dapat digunakan untuk berbagai macam keperluan yang
      menuntut perlindungan dan privacy data antara pengguna situs dengan server
      situs. Yang paling umum adalah digunakan untuk formulir yang berisi data
      sensitif yang banyak ditemukan implementasinya pada situs e-commerce, atau
      juga e-mail (seperti GMail dan YahooMail)


      Anda membutuhkan Digital Certificate ketika anda ingin membangun
      kepercayaan pengguna situs anda, memberikan kepastian mengenai identitas
      institusi anda, dan menjamin kerahasiaan data yang dimasukkan oleh
      pengguna situs anda.


      Sebuah Digital Certificate dapat digunakan untuk mengamankan sebuah
      Domain di sebuah Server. Lisensi tambahan memungkinkan kita untuk
      mengamankan domain yang sama di server yang berbeda, misalnya pada
      konfigurasi load balancing yang menggunakan banyak server untuk satu
      domain.


      PENTING
      Lisensi tambahan yang dapat kita beli adalah maksimal 5 buah per Digital
      Certificate




Keamanan Komputer: Model-Model Enkripsi                                        - 13 -
2.5   IP Security (IPSec)
      IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan
      untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis
      TCP/IP. IPSec mendefiniskan beberapa standar untuk melakukan enkripsi data
      dan juga integritas data pada lapisan kedua dalam DARPA Reference Model
      (internetwork layer). IPSec melakukan enkripsi terhadap data pada lapisan
      yang sama dengan protokol IP dan menggunakan teknik Tunnelinguntuk
      mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet
      secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force
      (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows
      2000 adalah sistem operasi pertama dari Microsoft yang mendukung IPSec.


      IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model
      untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan
      menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan
      untuk memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec
      umumnya diletakkan sebagai sebuah lapisan tambahan di dalam stack protokol
      TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam
      setiap mesin komputer dan dengan sebuah skema enkripsi yang dapat
      dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan
      tersebut berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu.
      Ketika sebuah alamat IP, nomor port TCP dan UDP atau protokol dari sebuah
      paket datagram IP cocok dengan filter tertentu, maka kelakukan yang
      dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut.


      IPSec merupakan enkripsi public/private key , dirancang oleh CISCO System,
      menggunakan DES 40-bit dan authentication, built-in pada produk CISCO,
      solusi tepat untuk Virtual Private Network (VPN) dan Remote Network
      Access.


      Dalam sistem operasi Windows 2000, Windows XP, dan Windows Server
      2003, kebijakan keamanan tersebut dibuat dan ditetapkan pada level domain
      Active Directory atau pada host individual dengan menggunakan snap-in.
      IPSec Management dalam Microsoft Management Console (MMC). Kebijakan


Keamanan Komputer: Model-Model Enkripsi                                     - 14 -
      IPSec tersebut, berisi beberapa peraturan yang menentukan kebutuhan
      keamanan untuk beberapa bentuk komunikasi. Peraturan-peraturan tersebut
      digunakan ntuk memulai dan mengontrol komunikasi yang aman berdasarkan
      sifat lalu lintas IP, sumber lalu lintas tersebut dan tujuannya. Peraturan-
      peraturan tersebut dapat menentukan metode-metode autentikasi dan
      negosiasi, atribut proses tunnel ing, dan jenis koneksi.


      Untuk membuat sebuah sesi komunikasi yang aman antara dua komputer
      dengan menggunakan IPSec, maka dibutuhkan sebuah framework protokol
      yang disebut dengan ISAKMP/Oakley. Framework tersebut mencakup
      beberapa algoritma kriptografi yang telah ditentukan sebelumnya, dan juga
      dapat diperluas dengan menambahkan beberapa sistem kriptografi tambahan
      yang dibuat oleh pihak ketiga.


      Selama proses negosiasi dilakukan, persetujuan akan tercapai dengan metode
      autentikasi dan kemanan yang akan digunakan, dan protokol pun akan
      membuat sebuah kunci yang dapat digunakan bersama (shared key) yang
      nantinya digunakan sebagi kunci enkripsi data. IPSec mendukung dua buah
      sesi komunikasi keamanan, yakni sebagai berikut:
         protokol Authentication Header (AH): menawarkan autentikasi pengguna
          dan perlindungan dari beberapa serangan (umumnya serangan man in the
          middle), dan juga menyediakan fungsi autentikasi terhadap data serta
          integritas terhadap data. Protokol ini mengizinkan penerima untuk merasa
          yakin bahwa identitas si pengirim adalah benar adanya, dan data pun tidak
          dimodifikasi selama transmisi. Namun demikian, protokol AH tidak
          menawarkan fungsi enkripsi terhadap data yang ditransmisikannya.
          Informasi AH dimasukkan ke dalam header paket IP yang dikirimkan dan
          dapat digunakan secara sendirian atau bersamaan dengan protokol
          Encapsulating Security Payload.
         protokol Encapsulating Security Payload (ESP): Protokol ini melakukan
          enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan
          kerahasiaan data. ESP juga dapat memiliki skema autentikasi dan
          perlindungan dari beberapa serangan dan dapat digunakan secara sendirian



Keamanan Komputer: Model-Model Enkripsi                                      - 15 -
          atau bersamaan dengan Authentication Header. Sama seperti halnya AH,
          informasi mengenai ESP juga dimasukkan ke dalam header paket IP yang
          dikirimkan.


      Beberapa perangkat keras serta perangkat lunak dapat dikonfigurasikan untuk
      mendukung IPSec, yang dapat dilakukan dengan menggunakan enkripsi kunci
      publik yang disediakan oleh Certificate Authority (dalam sebuah public key
      infrastructure) atau kunci yang digunakan bersama yang telah ditentukan
      sebelumnya (skema Pre-Shared Key/PSK) untuk melakukan enkripsi secara
      privat


2.6   Kerberos
      Kerberos, dalam keamanan komputer, merujuk kepada sebuah protokol
      autentikasi yang dikembangkan oleh Massachusetts Institute of Technology
      (MIT).


      Kerberos pertama kali dikembangkan pada dekade 1980-an sebagai sebuah
      metode untuk melakukan autentikasi terhadap pengguna dalam sebuah
      jaringan yang besar dan terdistribusi. Kerberos menggunakan enkripsi kunci
      rahasia/kunci simetris dengan algoritma kunci yang kuat sehingga klien dapat
      membuktikan identitas mereka kepada server dan juga menjamin privasi dan
      integritas komunikasi mereka dengan server. Protokol ini dinamai Kerberos,
      karena memang Kerberos (atau Cerberus) merupakan seekor anjing berkepala
      tiga (protokol Kerberos memiliki tiga subprotokol) dalam mitologi Yunani
      yang menjadi penjaga Tartarus, gerbang menuju Hades (atau Pluto dalam
      mitologi Romawi).


      Protokol Kerberos memiliki tiga subprotokol agar dapat melakukan aksinya:
                  Authentication Service (AS) Exchange: yang digunakan oleh Key
                   Distribution Center (KDC) untuk menyediakan Ticket -Granting
                   Ticket (TGT) kepada klien dan membuat kunci sesi logon.




Keamanan Komputer: Model-Model Enkripsi                                      - 16 -
                Ticket -Granting Service (TGS) Exchange: yang digunakan oleh
                 KDC untuk mendistribusikan kunci sesi layanan dan tiket yang
                 diasosiasikan dengannya.
                Client/Server (CS) Exchange: yang digunakan oleh klien untuk
                 mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah
                 layanan.
      Sesi autentikasi Kerberos yang dilakukan antara klien dan server adalah
      sebagai berikut:




      Cara kerja protokol Kerberos
          1. Informasi pribadi pengguna dimasukkan ke dalam komputer klien
             Kerberos, yang kemudian akan mengirimkan sebuah request terhadap
             KDC untuk mengakses TGS dengan menggunakan protokol AS
             Exchange. Dalam request tersebut terdapat bukti identitas pengguna
             dalam bentuk terenkripsi.
          2. KDC kemudian menerima request dari klien Kerberos, lalu mencari
             kunci utama (disebut sebagai Master Key) yang dimiliki oleh pengguna
             dalam       layanan   direktori   Active   Directory   (dalam   Windows
             2000/Windows Server 2003) untuk selanjutnya melakukan dekripsi
             terhadap informasi identitas yang terdapat dalam request           yang
             dikirimkan. Jika identitas pengguna berhasil diverifikasi, KDC akan




Keamanan Komputer: Model-Model Enkripsi                                         - 17 -
              meresponsnya dengan memberikan TGT dan sebuah kunci sesi dengan
              menggunakan protokol AS Exchange.
          3. Klien selanjutnya mengirimkan request TGS kepada KDC yang
              mengandung TGT yang sebelumnya diterima dari KDC dan meminta
              akses tehradap beberapa layanan dalam server dengan menggunakan
              protokol TGS Exchange.
          4. KDC selanjutnya menerima request, malakukan autentikasi terhadap
              pengguna, dan meresponsnya dengan memberikan sebuah tiket dan
              kunci sesi kepada pengguna untuk mengakses server target dengan
              menggunakan protokol TGS Exchange.
          5. Klien selanjutnya mengirimkan request terhadap server target yang
              mengandung tiket yang didapatkan sebelumnya dengan menggunakan
              protokol CS Exchange. Server target kemudian melakukan autentikasi
              terhadap tiket yang bersangkutan, membalasnya dengan sebuah kunci
              sesi, dan klien pun akhirnya dapat mengakses layanan yang tersedia
              dalam server.


      Meski terlihat rumit, pekerjaan ini dilakukan di balik layar, sehingga tidak
      terlihat oleh pengguna.


      Dasar-Dasar Kerberos
      Pendekatan dasar dari Kerberos adalah menciptakan suatu layanan yang tujuan
      satu-satunya adalah untuk autentikasi. Alasannya adalah untuk membebaskan
      layanan tersebut dari keharusan untuk mengurusi record akun pengguna.
      Dalam      pendekatan     ini,   pengguna   dan   layanan   harus mempercayai.
      Kerberos authentication server (AS). AS ini berperan sebagai pengenal
      kepada mereka. Untuk melakukan hal ini, pengguna dan layanan harus
      mempunyai      shared secret key      yang telah terdaftar di AS. Key tersebut
      dinamakan long-term keys, karena memang digunakan dalam jangka waktu
      yang cukup lama, yaitu berminggu-minggu atau berbulan-bulan.


      Ada tiga langkah dasar dalam proses autentikasi pengguna kepada
      layanan.     Pertama, pengguna       mengirimkan     request     kepada    AS,
      meminta untuk mengautentikasi dirinya terhadap layanan. Dalam langkah


Keamanan Komputer: Model-Model Enkripsi                                         - 18 -
      kedua, AS bersiap untuk memperkenalkan pengguna dan layanan satu sama
      lainnya. Hal ini dilakukan dengan cara menciptakan suatu secret key yang baru
      dan random yang akan dibagikan hanya kepada pengguna dan layanan.
      mengirimkan pesan kepada pengguna yang terdiri atas dua bagian. Satu bagian
      mengandung random key bersama nama layanan, yang dienkripsi dengan
      long-term key milik pengguna. Bagian lainnya mengandung random key yang
      sama bersama nama pengguna, yang dienkripsi dengan long-term key milik
      layanan.


      Dalam      bahasa     Kerberos,      pesan     yang    pertama    sering disebut
      credentials, sedangkan pesan yang kedua disebut ticket , dan random key
      tersebut disebut dengan session key. Pada tahap ini, hanya pengguna yang
      mengetahui session key. Pengguna membuat                 suatu pesan, misalnya
      timestamp, kemudian dienkripsi menggunakan session key. Pesan ini
      disebut authenticator. Pesan authenticator ini dikirimkan bersama dengan
      ticket   kepada layanan. Kemudian layanan mendekripsikan ticket            dengan
      long-term key-nya, mendapatkan session key, yang pada gilirannya
      digunakan     untuk    mendekripsikan        authenticator.   Layanan   tersebut
      memercayai      AS, sehingga ia dapat yakin bahwa hanya pengguna yang
      terdaftar yang dapat membuat authenticator semacam itu.


2.7   Point to Point TunnelingProtocol (PPTP), Layer Two TunnelingProtocol
      (L2TP)
      Point-to-Point TunnelingProtocol merupakan teknologi jaringan baru yang
      mendukung     multiprotocol       Virtual    Private   Networks   (VPN),    yang
      memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih
      aman melalui Internet. Dengan menggunakan PPTP, pengguna dari jarak jauh
      dapat memanfaatkan Microsoft Windows NT Worstation dan Windows 95 dan
      sistem yang mendukung PPP lainnya untuk mendial ke ISP lokal untuk
      berkoneksi secara lebih aman kedalam jaringan perusahaan melalui Internet.
      PPTP memungkinkan koneksi yang aman dan terpercaya kepada jaringan
      perusahaan melalui internet.




Keamanan Komputer: Model-Model Enkripsi                                           - 19 -
      Hal ini sangat berguna untuk pegawai yang bekerja dari rumah atau orang-
      orang yang bepergian dan harus mengakses jaringan perusahaannya dari jarak
      jauh atau mengecek email atau melakukan aktifitas lainnya. Dengan PPTP,
      seorang pengguna dapat mendial nomor telepon local dengan menggunakan
      modem analog maupun modem ISDN untuk mengaskes ISP dan kemudian
      masuk ke dalam jaringan perusahaannya. Setiap sesi koneksi PPTP dapat
      membuat koneksi yang aman dari Internet ke pemakai dan kembali menuju ke
      jaringan perusahaan. Koneksi secara lokal dari pemakai ke ISP akan
      menghubungkannya kedalam hardware device (Front-End Processor –FEP)
      yang dapat berada dalam kota yang sama dengan pemakai. FEP kemudian
      menghubungkan diri dengan NT Server yang berada di kota yang berbeda
      melalui WAN seperti Frame Relay atau X.25 .


      FEP melakukan hal ini dengan mengambil paket PPP dari pemakai dan
      melakukan Tunnelingmelalui WAN. Dan karena PPTP mendukung banyak
      protocol (IP, IPX dan NetBEUI) maka PPTP dapat digunakan untuk
      mengakses berbagai macam infrastruktur LAN.


      PPTP juga mudah dan murah untuk diimplementasikan. Banyak organisasi
      yang dapat menggunakan PPTP ini untuk menyediakan koneksi yang murah,
      mudah dan aman kedalam jaringan di perusahaannya. Hal yang terpenting
      dengan menggunakan PPTP adalah konfigurasi jaringan perusahaan tidak
      perlu berubah, termasuk pengalamatan komputer-komputer didalam jaringan
      intranet. Virtual WAN mendukung penggunaan PPTP melalui backbone IP
      dan sangat efektif digunakan.


      Keuntungan Menggunakan PPTP
      Para pegawai yang bekerja di luar kota atau bekerja dari rumahnya atau berada
      di jalan dan memerlukan akses kepada jaringan komputer di perusahannya
      akan sangat merasakan manfaat PTP ini. Administrator LAN juga memperoleh
      keuntungan dengan kemudahan implementasi dan keamanan yang ditawarkan
      oleh protocol PPTP. Selain itu administrator LAN juga memperoleh
      keuntungan dari implementasi yang murah, dimana aplikasi PPTP tidak
      membutuhkan peralatan yang baru, kemudahan dalam pengaturan media


Keamanan Komputer: Model-Model Enkripsi                                      - 20 -
      pembawa/media komunikasi dan perawatan yang mudah. PPTP juga
      memungkinkan ISP (Internet Service Provider) dengan PPTP, dapat
      menyediakan layanan dengan nilai tambahdan nilai jual yang tinggi yang
      sangat diminati oleh perusahaan-perusahaan dengan jaringan komputer yang
      tersebar di beberapa cabang. Penyedia jasa keamanan jaringan seperti
      perusahaan pembuat firewall dan jasa-jasa internet lainnya juga memperoleh
      kemudahan serta jaminan keamanan dari PPTP.
      Kalau diantara kita pernah mendengar mengenai Secure Socket Layer (SSL)
      yang menurut banyak pakar sangat memakan proses didalam CPU baik pada
      saat enkripsi maupun pada saat dekripsi, maka PPTP tidaklah demikian.
      Kebutuhan akan kerja prosesor yang kita lihat pada SSL biasanya terjadi
      karena faktor pemilihan algoritma enkripsi. RC4 memiliki overhead 14
      instruksi per byte yang membuatnya lebih cepat jika dibandingkan dengan
      stream chipper yang tersedia.dalam RAS. Selain itu PPTP juga memiliki
      keunggulan bahwa enkripsi dilakukan pada tingkat kernel atau di dalam sistem
      operasi.


      SSL memiliki penurunan performansi karena dua hal, operasi kunci privat
      (private key operation) yang membutuhkan 85ms waktu kerja CPU untuk
      melakukan set up koneksi dan setelah itu, stream encryption dilakukan pada
      level aplikasi kemudian dimasukkan ke dalam socket layer, sebagai bagian
      dari proses transmisi data dan memungkinkan semua proses dilakukan pada
      tingkat kernel.


      Lebih Jauh Mengenai PPTP
      Pada saat ini, banyak perusahaan harus mengubah skema pengalamatan
      jaringan yang ada semua komputer didalam intranet dapat berhubungan
      dengan dunia luar (internet). Hal itu terjadi khususnya jika perusahaan-
      perusahaan itu menyusun alamat jaringannya tanpa mematuhi konvensi-
      konvensi internasional. Selain itu, seorang karyawan yang berada diluar kota
      juga tidak dapat mengakses alamat-alamat komputer yang berada didalam
      jaringan intranet perusahaan mereka dengan mudah, karena keterbatasan pada
      proxy yang menghubungkan jaringan intranet perusahaan dengan internet.



Keamanan Komputer: Model-Model Enkripsi                                     - 21 -
      Dengan menggunakan PPTP, sebuah perusahaan dapat menciptakan sistem
      baru dimana para karyawan yang berada di luar kota dapat dengan mudah
      mengakses komputer-komputer yang berada di intranet perusahaan mereka,
      tanpa harus mengubah konfigurasi pengalamatan jaringan intranet. Dengan
      menggunakan     tuneeling   PPP     maka   administrator   LAN   perusahaan
      dimungkinkan untuk secara cepat mengubah akses ke jaringan semua pegawai
      tanpa diganggu oleh delay, meskipun koneksi ke dalam jaringan intranet harus
      melalu ISP. Dengan kata lain, administrator LAN tetap memegang kendali,
      kepada siapa akses jaringan intranet perusahaan diberikan, serta dapat
      mengatur akses ini secara mudah dan efisien. Pada dasarnya komunikasi yang
      memanfaatkan PPTP dapat dijamin lebih aman.


      Otentifikasi pemakai jaringan dilakukan dengan menggunakan protocol
      otentifikasi yang ada di dalam Windows NT Remote Access Service (RAS) –
      PAP dan CHAP. MS-CHAP mendukung hash MD4 serta DES yang
      digunakan di LAN Manager. Otentifikasi tambahan dapat dilakukan oleh ISP
      pada ujung hubungan antara pemakai dengan ISP jika dibutuhkan. Enkripsi
      data dilakukan dengan menggunakan protocol enkripsi RAS-RSA RC4.
      Dengan menggunakan Microsoft Remote Access Services (RAS) maka kita
      dapat menurunkan waktu kompresi, enkripsi dan integrasi kedalam model
      administrasi Windows NT. PPTP juga menggunakan fasilitas keamanan yang
      disediakan oleh PPP, MS-CHAP (PPP authentication) dan digunakan untuk
      mevalidasi data-data pemakai dalam domain di Windows NT. Hasilnya adalah
      session key yang digunakan untuk mengenkripsi data pemakai. Selain itu
      Microsoft mengimplementasikan CCP (Compression Control Protocol) yang
      memiliki bit untuk negoisasi enkripsi.


      RAS client dapat diatur untuk hanya melakukan koneksi dengan mode
      terenkripsi, sementara itu RAS server juga dapat dikonfigurasi untuk hanya
      menerima koneksi dengan RAS yang terenkripsi.


      RAS menggunakan shared secret antara RAS client dan RAS server.
      Biasanya, sebelum masuk kedalam sistem, seorang pemakai memberikan
      password pada cleitn untuk memperoleh MD4 hash yang sama dengan yang


Keamanan Komputer: Model-Model Enkripsi                                     - 22 -
      disimpan di dalam database keamanan Windows NT server. Dengan
      menggunakan shared secret antara RAS client dan RAS server maka masalah
      pendistribusian kunci      (key distribution) dapat    terpecahkan. Masalah
      pendistribusian kunci ini sangat penting, mengingat bahwa session key inilah
      yang memegan peranan penting apakah data dapat dibaca kembali oleh kita
      atau oleh orang lain.


      Point to Point TunnelingProtocol (PPTP) dan Layer Two TunnelingProtocol
      (L2TP) merupakan teknologi tunnel ing. Tunnelingmerupakan metode untuk
      transfer data dari satu jaringan ke jaringan lain dengan memanfaatkan jaringan
      internet secara terselubung. Disebut tunnel atau saluran karena aplikasi yang
      memanfaatkannya hanya melihat dua end point atau ujung, sehingga paket
      yang lewat pada tunnel hanya akan melakukan satu kali lompatan atau hop.
      Data yang akan ditransfer dapat berupa frame (atau paket) dari protokol yang
      lain.


      Protokol tunneling tidak mengirimkan frame sebagaimana yang dihasilkan
      oleh node asalnya begitu saja melainkan membungkusnya (meng-enkapsulasi)
      dalam header tambahan. Header tambahan tersebut berisi informasi routing
      sehingga data (frame) yang dikirim dapat melewati jaringan internet. Jalur
      yang dilewati data dalam internet disebut tunnel. Saat data tiba pada jaringan
      tujuan, proses yang terjadi selanjutnya adalah dekapsulasi, kemudian data
      original akan dikirim ke penerima terakhir. Tunneling mencakup keseluruhan
      proses mulai dari enkapsulasi, transmisi dan dekapsulasi.
      Berikut adalah teknologi Tunnelingyang sudah ada :
          1. SNA Tunneling over IP internetwork
          2. IPX Tunneling for Novel Netware over IP Internetwork


      Sedangkan teknologi tunneling yang baru diperkenalkan adalah :
          1. Point to Point TunnelingProtocol (PPTP)
              PPTP memungkinkan untuk mengenkripsikan paket IP, IPX dan
              NETBEUI lalu mengenkapsulasi dalam IP header untuk kemudian
              ditransfer melalui jaringan internet.
          2. Layer Two TunnelingProtocol (L2TP)


Keamanan Komputer: Model-Model Enkripsi                                       - 23 -
             L2TP memungkinkan untuk mengenkripsikan paket IP, IPX dan
             NETBEUI untuk kemudian dikirim melalui media yang mendukung
             point-to-point datagram seperti, IP, X.25, Frame Relay dan ATM.
          3. IPSEC Tunnel mode
             IPSEC memungkinkan untuk mengenkripsikan paket IP, meng-
             enkapsulasikannya dalam IP header dan mengirimkannya melalui
             jaringan internet.
      Agar saluran atau tunnel dapat dibuat, maka antara klien dan server harus
      menggunakan protokol yang sama. Teknologi Tunnelingdapat dibuat pada
      layer 2 atau layer 3 dari protokol tunnel ing . Layer-Layer ini mengacu pada
      model OSI (Open System Interconnection). Layer 2 mengacu kepada layer
      datalink dan menggunakan frame sebagai media pertukaran.


      PPTP dan L2TP adalah protokol Tunnelinglayer 2. Keduanya meng-
      enkapsulasi data dalam sebuah frame PPP untuk kemudian dikirim melewati
      jaringan internet. Layer 3 mengacu kepada layer Network dan menggunakan
      paket-paket. IPSEC merupakan contoh protokol Tunneling layer 3 yang
      mengenkapsulasi paket-paket IP dalam sebuah header IP tambahan sebelum
      mengirimkannya melewati jaringan IP.


      Prinsip kerja tunnel ing
      Untuk teknologi Tunneling Layer 2, seperti PPTP dan L2TP, sebuah tunnel
      mirip dengan sebuah sesi, kedua ujung tunnel harus mengikuti aturan tunnel
      dan menegosiasikan variabel-variabel tunnel seperti pengalamatan, parameter
      enkripsi atau parameter kompresi. Pada umumnya data yang dikirim melalui
      tunnel menggunakan protokol berbasis datagram, sedangkan protokol
      maintenance dari tunnel digunakan sebagai mekanisme untuk mengatur
      tunnel. Jadi, teknologi Layer 2 dan membuat tunnel, mengaturnya dan
      memutuskannya bila tidak diperlukan.


      Untuk teknologi Layer 3, seluruh parameter konfigurasi telah ditentukan
      sebelumnya    secara manual.     Teknologi   ini   tidak memiliki    protokol
      maintenance. Setelah tunnel tercipta, proses transfer data siap dilangsungkan.
      Apabila tunnel    klien ingin mengirim data kepada tunnel        server, atau


Keamanan Komputer: Model-Model Enkripsi                                        - 24 -
      sebaliknya, maka klien harus menambahkan data transfer protokol header pada
      data (proses enkapsulasi). Klien kemudian mengirim hasil dari enkapsulasi ini
      melalui internet untuk kemudian akan di routing kepada tunnel server. Setelah
      tunnel server menerima data tersebut, kemudian tunnel server memisahkan
      header data transfer protokol (proses dekapsulasi), dan mem-forward data ke
      jaringan tujuan.
      PPTP dan L2TP dapat juga merupakan protocol yang digunakan untuk
      pengembangan VPN (Virtual Private Network)
          1. PPTP (Point to Point TunnelingProtocol)
             PPTP memberikan sarana selubung (tunneling ) untuk berkomunikasi
             melalui internet. Salah satu kelebihan yang membuat PPTP ini terkenal
             adalah karena protokol ini mendukung protokol non-IP seperti
             IPX/SPX, NETBEUI, Appletalk dan sebagainya. Protokol ini
             merupakan protokol standar pada enkapsulasi VPN yang digunakan
             oleh Windows Virtual Private Network. Protokol ini bekerja
             berdasarkan PPP protokol yang digunakan pada dial-up connection.
          2. L2TP (Layer Two TunnelingProtocol)
             L2TP memberikan sarana ekripsi dan selubung untuk berkomunikasi
             melalui internet. L2TP merupakan kombinasi dari dua protokol Cisco
             yaitu L2F dan PPTP. Seperti PPTP, L2TP juga mendukung protokol-
             protokol non-IP. L2TP lebih banyak digunakan pada VPN non-internet
             (frame relay, ATM, dsb)


2.8   Remote Access Dial-in User Service (RADIUS)
      RADIUS atau Remote Authentication Dial-In User Service merupakan sebuah
      protocol yang memungkinkan perusahaan untuk melakukan Authentication
      (pembuktian keaslian), Authorize (otoritas/pemberian hak) dan Accounting
      (akutansi) (AAA) untuk me-remote para pengguna atau user yang ingin
      mengakses suatu sistem atau layanan dari pusat server jaringan komputer.


      Anda mungkin telah mendapatkan pengalaman dalam hal Authentication,
      misalnya saja Anda menggunakan account internet dial up untuk masuk dan
      melakukan browsing untuk mendapatkan informasi mengenai berita-berita
      terkini. Selain itu, anda mengecek email perusahaan untuk melihat email-


Keamanan Komputer: Model-Model Enkripsi                                      - 25 -
      email yang telah dikirim oleh client-client anda. Dan akhir pekan ini, mungkin
      saja   anda   menggunakan      VPN     (Virtual   Private   Network)    untuk
      menghubungkan ke jaringan kantor perusahaan sehingga bisa memonitoring
      kondisi jaringan client perusahaan anda. Agar anda bisa menggunakan VPN
      dan account internet dial up maka anda harus melakukan authentication
      terlebih dahulu.
      Tetapi apa yang terjadi dibelakang layar ketika anda melakukan authentication
      pada komputer?. Komputer harus mempunyai satu set protocol dan proses
      untuk memverifikasi authentication yang telah anda lakukan. Salah satu
      protocol yang mampu mengerjakan proses authentication tersebut adalah
      RADIUS (Remote Authentication Dial-In User Service).


      RADIUS, mula-mula dikembangkan oleh perusahan Livingston, merupakan
      sebuah protocol access-control yang memverifikasi dan yang melakukan
      authentication para pengguna berdasarkan metoda yang umum digunakan.
      RADIUS umumnya digunakan oleh ISP (Internet Service Provider) atau
      penyedia layanan internet untuk melakukan Authentication (pembuktian
      keaslian pengguna), Authorize (mengatur pemberian hak/otoritas) dan
      Accounting (mencatat penggunaan layanan yang digunakan).


      RADIUS menjalankan sistem administrasi pengguna yang terpusat, sistem
      ini akan mempermudah tugas administrator. Dapat kita bayangkan berapa
      banyak jumlah pelanggan yang dimiliki oleh sebuah ISP, dan ditambah
      lagi dengan penambahan pelanggan baru dan penghapusan pelanggan
      yang sudah tidak berlangganan lagi. Apabila tidak ada suatu sistem
      administrasi yang terpusat, maka akan merepotkan administrator dan tidak
      menutup kemungkinan ISP akan merugi         atau pendapatannya berkurang.
      Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang
      berbeda-beda dengan melakukan autentikasi ke sebuah RADIUS server.
      RADIUS merupakan suatu protokol yang dikembangkan untuk proses
      AAA (authentication, authorization, and Accounting.)


      Berikut ini adalah RFC (Request For Comment) yang berhubungan dengan
      RADIUS:


Keamanan Komputer: Model-Model Enkripsi                                       - 26 -
      • RFC2865         : Remote Authentication Dial-In User Service (RADIUS)
      • RFC 2866        : RADIUS Accounting
      • RFC 2867        : RADIUS Accounting for Tunneling
      • RFC 2868        : RADIUS Authentication for Tunneling
      • RFC2869         : RADIUS Extensions
      • RFC 3162        : RADIUS over IP6
      • RFC 2548        : Microsoft Vendor-Specific RADIUS Attributes


      Pada awal pengembangannya, RADIUS menggunakan port 1645, yang
      ternyata bentrok dengan layanan ―datametrics‖. Sekarang, port yang
      dipakai RADIUS adalah port 1812 .




                          Gambar Struktur Paket Data RADIUS


      Struktur paket data RADIUS pada Gambar diatas terdiri dari lima bagian,
      yaitu:


      1. Code
      Code memiliki panjang adalah satu oktet, digunakan untuk membedakan tipe
      pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam
      desimal) ialah:




      2. Identifier


Keamanan Komputer: Model-Model Enkripsi                                    - 27 -
      Memiliki panjang satu oktet, bertujuan untuk mencocokkan permintaan.
      3. Length
      Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.
      4. Authenticator
      Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari
      RADIUS server, selain itu digunakan juga untuk algoritma password.
      5. Attributes
      Berisikan informasi yang dibawa pesan RADIUS, setiap pesan dapat
      membawa satu atau lebih atribut. Contoh atribut RADIUS: nama
      pengguna, password, CHAP-password, alamat IP access point(AP), pesan
      balasan.


2.9   RSA Encryption
      RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key.
      RSA merupakan algoritma pertama yang cocok untuk digital signature seperti
      halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi
      public key. RSA masih digunakan secara luas dalam protokol electronic
      commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci
      yang cukup panjang.


      Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron Rivest, Adi
      Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf
      RSA itu sendiri berasal dari inisial nama mereka (Rivest—Shamir—
      Adleman).


      Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ,
      menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973.
      Penemuan Clifford Cocks tidak terungkap hingga tahun 1997 karena alasan
      top-secret classification.


      Algoritma tersebut dipatenkan oleh Massachusetts Institute of Technology
      pada tahun 1983 di Amerika Serikat sebagai U.S. Patent 4405829. Paten
      tersebut berlaku hingga 21 September 2000. Semenjak Algoritma RSA
      dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-


Keamanan Komputer: Model-Model Enkripsi                                      - 28 -
      negara lain tidak memungkinkan penggunaan paten. Hal ini menyebabkan
      hasil temuan Clifford Cocks di kenal secara umum, paten di Amerika Serikat
      tidak dapat mematenkannya.


      Penyerangan yang paling umum pada RSA ialah pada penanganan masalah
      faktorisasi pada bilangan yang sangat besar. Apabila terdapat faktorisasi
      metode yang baru dan cepat telah dikembangkan, maka ada kemungkinan
      untuk membongkar RSA.


      Pada tahun 2005, bilangan faktorisasi terbesar yang digunakan secara umum
      ialah sepanjang 663 bit, menggunakan metode distribusi mutakhir. Kunci RSA
      pada umumnya sepanjang 1024—2048 bit. Beberapa pakar meyakini bahwa
      kunci 1024-bit ada kemungkinan dipecahkan pada waktu dekat (hal ini masih
      dalam perdebatan), tetapi tidak ada seorangpun yang berpendapat kunci 2048-
      bit akan pecah pada masa depan yang terprediksi.


      Semisal    Eve,   seorang     eavesdropper     (pencuri   dengar—penguping),
      mendapatkan public key N dan e, dan ciphertext c. Bagimanapun juga, Eve
      tidak mampu untuk secara langsung memperoleh d yang dijaga kerahasiannya
      oleh Alice. Masalah untuk menemukan n seperti pada ne=c mod N di kenal
      sebagai permasalahan RSA.


      Cara paling efektif yang ditempuh oleh Eve untuk memperoleh n dari c ialah
      dengan melakukan faktorisasi N kedalam p dan q, dengan tujuan untuk
      menghitung (p-1)(q-1) yang dapat menghasilkan d dari e. Tidak ada metode
      waktu polinomial untuk melakukan faktorisasi pada bilangan bulat berukuran
      besar di komputer saat ini, tapi hal tersebut pun masih belum terbukti.


      Masih belum ada bukti pula bahwa melakukan faktorisasi N adalah satu-
      satunya cara untuk memperoleh n dari c, tetapi tidak ditemukan adanya
      metode yang lebih mudah (setidaknya dari sepengatahuan publik).


      Bagaimanapun juga, secara umum dianggap bahwa Eve telah kalah jika N
      berukuran sangat besar.


Keamanan Komputer: Model-Model Enkripsi                                         - 29 -
       Jika N sepanjang 256-bit atau lebih pendek, N akan dapat difaktorisasi dalam
       beberapa jam pada Personal Komputer, dengan menggunakan perangkat lunak
       yang tersedia secara bebas. Jika N sepanjang 512-bit atau lebih pendek, N akan
       dapat difaktorisasi dalam hitungan ratusan jam seperti pada tahun 1999.
       Secara teori, perangkat keras bernama TWIRL dan penjelasan dari Shamir dan
       Tromer pada tahun 2003 mengundang berbagai pertanyaan akan keamanan
       dari kunci 1024-bit. Santa disarankan bahwa N setidaknya sepanjang 2048-bit.


       Pada thaun 1993, Peter Shor menerbitkan Algoritma Shor, menunjukkan
       bahwa sebuah komputer quantum secara prinsip dapat melakukan faktorisasi
       dalam   waktu    polinomial,   mengurai    RSA     dan   algoritma    lainnya.
       Bagaimanapun juga, masih terdapat pedebatan dalam pembangunan komputer
       quantum secara prinsip.


       RSA memiliki kecepatan yang lebih lambat dibandingkan dengan DES dan
       algoritma simetrik lainnya. Pada prakteknya, Bob menyandikan pesan rahasia
       menggunakan algoritma simetrik, menyandikan kunci simetrik menggunakan
       RSA, dan mengirimkan kunci simetrik yang dienkripsi menggunakan RSA
       dan juga mengirimkan pesan yang dienkripasi secara simetrik kepada Alice.


       Prosedur ini menambah permasalahan akan keamanan. Singkatnya, Sangatlah
       penting untuk menggunakan pembangkit bilangan acak yang kuat untuk kunci
       simetrik yang digunakan, karena Eve dapat melakukan bypass terhadap RSA
       dengan menebak kunci simterik yang digunakan.


2.10   Secure Hash Algorithm (SHA)
       SHA adalah fungsi hash satu-arah yang dibuat oleh NIST dan digunakan
       bersama DSS (Digital Signature Standard). Oleh NSA, SHA dinyatakan
       sebagai standard fungsi hash satu-arah. SHA didasarkan pada MD4 yang
       dibuat oleh Ronald L. Rivest dari MIT.




Keamanan Komputer: Model-Model Enkripsi                                        - 30 -
        SHA disebut aman (secure) karena ia dirancang sedemikian sehingga secara
        komputasi tidak mungkin menemukan pesan yang berkoresponden dengan
        message digest yang diberikan.


        Algoritma SHA menerima masukan berupa pesan dengan ukuran maksimum
        264 bit (2.147.483.648 gigabyte) dan menghasilkan message digest yang
        panjangnya 160 bit, lebih panjang dari message digest yang dihasilkan oleh
        MD5
        Gambaran pembuatan message digest dengan algoritma SHA diperlihatkan
        pada Gambar 1.
                                                    L x 512 bit = N x 32 bit

                                      K bit < 264                              Padding bits                   K
                                                                               (1 - 512 bit)
                                              Pesan                            1000...000      Panjang Pesan




                512          512
                                                               512                                   512

                Y0            Y1              ...              Yq              ...                   YL - 1
                     512            512                             512                                  512


 ABCD           HSHA         HSHA                              HSHA                                  HSHA
        160            160           160                 160          160                      160


                                                                                                              160

                                                                                               Message Digest



              Gambar 1. Pembuatan message digest dengan algoritma SHA


        Langkah-langkah pembuatan message digest secara garis besar adalah
        sebagai berikut:
        1. Penambahan bit-bit pengganjal (padding bits).
        2. Penambahan nilai panjang pesan semula.
        3. Inisialisasi penyangga (buffer) MD.
        4. Pengolahan pesan dalam blok berukuran 512 bit.




Keamanan Komputer: Model-Model Enkripsi                                                        - 31 -
1. Penambahan Bit-bit Pengganjal


      Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang
       pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti panjang
       pesan setelah ditambahi bit-bit pengganjal adalah 64 bit kurang dari kelipatan
       512. Angka 512 ini muncul karena SHA memperoses pesan dalam blok-blok
       yang berukuran 512.


      Pesan dengan panjang 448 bit pun tetap ditambah dengan bit-bit pengganjal.
       Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit
       menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512.
      Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0.


2. Penambahan Nilai Panjang Pesan Semula


      Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64
       bit yang menyatakan panjang pesan semula.
      Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit.




3. Inisialisai Penyangga MD
      SHA membutuhkan 5 buah penyangga (buffer) yang masing-masing
       panjangnya 32 bit (MD5 hanya mempunyai 4 buah penyangga). Total panjang
       penyangga adalah 5  32 = 160 bit. Keempat penyangga ini menampung hasil
       antara dan hasil akhir.
      Kelima penyangga ini diberi nama A, B, C, D, dan E. Setiap penyangga
       diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut:
              A = 67452301
              B = EFCDAB89
              C = 98BADCFE
              D = 10325476
              E = C3D2E1F0




Keamanan Komputer: Model-Model Enkripsi                                             - 32 -
4. Pengolahan Pesan dalam Blok Berukuran 512 bit.
      Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0
       sampai YL – 1).
      Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran
       128-bit, dan ini disebut proses HSHA. Gambaran proses HSHA diperlihatkan
       pada Gambar 2.


        Yq
                                                  MDq

             512

                               A         B       C         D    E
                                   ABCDE  f ( ABCDE , Yq , K 0 )

                               A         B       C         D    E
                                    ABCDE  f ( ABCDE , Yq , K 1 )


                                                 ...

                               A         B       C         D    E
                                    ABCDE  f ( ABCDE , Yq , K 79 )




                                   +         +          +            +


                                                     160

                                                 MDq + 1


                   Gambar 2. Pengolahan blok 512 bit (Proses HSHA)


      Proses HSHA terdiri dari 80 buah putaran (MD5 hanya 4 putaran), dan masing-
       masing putaran menggunakan bilangan penambah Kt, yaitu:


Keamanan Komputer: Model-Model Enkripsi                                     - 33 -
                         Putaran 0  t  19           Kt = 5A827999
                         Putaran 20  t  39          Kt = 6ED9EBA1
                         Putaran 40  t  59          Kt = 8F1BBCDC
                         Putaran 60  t  79          Kt = CA62C1D6
      Pada Gambar 2, Yq menyatakan blok 512-bit ke-q dari pesan yang telah
       ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula.
       MDq adalah nilai message digest 160-bit dari proses HSHA ke-q. Pada awal
       proses, MDq berisi nilai inisialisasi penyangga MD.
      Setiap putaran menggunakan operasi dasar yang sama (dinyatakan sebagai
       fungsi f). Operasi dasar SHA diperlihatkan pada Gambar 3.


           ai-1               bi-1             ci-1            di-1        ei-1


                                                ft                          +



             CLS5                                                           +



                                                                      Wt    +
                            CLS30

                                                                      Kt    +




           ai                  bi              ci               di         ei


            Gambar 3. Operasi dasar SHA dalam satu putaran (fungsi f)


      Operasi dasar SHA yang diperlihatkan pada Gambar 3 dapat ditulis dengan
       persamaan sebagai berikut:


                  a, b, c, d, e  (CLS5(a) + ft(b, c, d) + e + Wt + Kt),          a,
                         CLS30(b), c, d


Keamanan Komputer: Model-Model Enkripsi                                                - 34 -
       yang dalam hal ini,


                a, b, c, d, e = lima buah peubah penyangga 32-bit
                                    (berisi nilai penyangga A, B, C, D, E)

                t           = putaran, 0  t  79

                ft          = fungsi logika

                CLSs        = circular left shift sebanyak s bit

            Wt              = word 32-bit yang diturunkan dari blok 512
                               bit yang sedang diproses

           Kt               = konstanta penambah

             +              = operasi penjumlahan modulo 232

       atau dapat dinyatakan dalam kode program berikut:


                for t  0 to 79 do
                        TEMP  (a <<< 5) + ft(b, c, d) + e + Wt + Kt)
                        ed
                        dc
                        c  b <<< 30
                        ba
                        a  TEMP
             endfor
       yang dalam hal ini, <<< menyatakan operasi pergeseran circular left shift.


      Fungsi ft adalah fungsi logika yang melakukan operasi logika bitwise.
       Operasi logika yang dilakukan dapat dilihat pada Tabel 1.


                       Tabel 1. Fungsi logika ft pada setiap putaran




Keamanan Komputer: Model-Model Enkripsi                                         - 35 -
                       Putaran                            ft(b, c, d)
                        0 .. 19                      (b  c)  (~b  d)
                       20 .. 39                           bcd
                       40 .. 59                  (b  c)  (b  d)  (c  d)
                       60 .. 79                           bcd

       Catatan: operator logika AND, OR, NOT, XOR masing-masing
       dilambangkan dengan , , ~, 


      Nilai W1 sampai W16 berasal dari 16 word pada blok yang sedang diproses,
       sedangkan nilai Wt berikutnya didapatkan dari persamaan


                     Wt = Wt – 16  Wt – 14  Wt – 8  Wt – 3



      Setelah putaran ke-79, a, b, c, d, dan e ditambahkan ke A, B, C, D, dan E dan
       selanjutnya algoritma memproses untuk blok data berikutnya (Yq+1). Keluaran
       akhir dari algoritma SHA adalah hasil penyambungan bit-bit di A, B, C, D, dan
       E.


2.11   MD5
       Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash
       kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada
       standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-
       macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk
       melakukan pengujian integritas sebuah file.


       MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash
       function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan ditemukan
       dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai
       menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru
       menyatakan bahwa SHA-1 juga cacat). Pada tahun 2004, kecacatan-kecacatan
       yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut
       dalam tujuan untuk keamanan jadi makin dipertanyakan.


Keamanan Komputer: Model-Model Enkripsi                                        - 36 -
      Sejarah dan kriptoanalisis
      MD5 adalah salah satu dari serangkaian algortima message digest yang
      didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja
      analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman,
      MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4
      (kelemahan MD4 ditemukan oleh Hans Dobbertin).


      Pada tahun 1993, den Boer dan Bosselaers memberikan awal, bahkan terbatas,
      hasil dari penemuan pseudo-collision dari fungsi kompresi MD5. Dua vektor
      inisialisasi berbeda I dan J dengan beda 4-bit diantara keduanya.
                            MD5compress(I,X) = MD5compress(J,X)


      Pada tahun 1996 Dobbertin mengumumkan sebuah kerusakan pada fungsi
      kompresi MD5. Dikarenakan hal ini bukanlah serangan terhadap fungsi hash
      MD5 sepenuhnya, hal ini menyebabkan para pengguna kriptografi
      menganjurkan pengganti seperti WHIRLPOOL, SHA-1 atau RIPEMD-160.


      Ukuran dari hash — 128-bit — cukup kecil untuk terjadinya serangan brute
      force birthday attack. MD5CRK adalah proyek distribusi mulai Maret 2004
      dengan tujuan untuk menunjukka kelemahan dari MD5 dengan menemukan
      kerusakan kompresi menggunakan brute force attack.


      Bagaimanapun juga, MD5CRK berhenti pada tanggal 17 Agustus 2004, saat
      (kerusakan hash) pada MD5 diumumkan oleh Xiaoyun Wang, Dengguo Feng,
      Xuejia Lai dan Hongbo Yu [1][2]. Serangan analitik mereka dikabarkan hanya
      memerlukan satu jam dengan menggunakan IBM P690 cluster.


      Pada tanggal 1 Maret 2005, Arjen Lenstra, Xiaoyun Wang, and Benne de
      Weger mendemontrasikan[3] kunstruksi dari dua buah sertifikat X.509 dengan
      public key yang berbeda dan hash MD5 yang sama, hasil dari demontrasi
      menunjukkan adanya kerusakan. Konstruksi tersebut melibatkan private key
      untuk kedua public key tersebut. Dan beberapa hari setelahnya, Vlastimil
      Klima menjabarkan[4] dan mengembangkan algortima, mampu membuat


Keamanan Komputer: Model-Model Enkripsi                                   - 37 -
      kerusakan Md5 dalam beberapa jam dengan menggunakan sebuah komputer
      notebook. Hal ini menyebabkan MD5 tidak bebas dari kerusakan.


      Dikarenakan MD5 hanya menggunakan satu langkah pada data, jika dua buah
      awalan dengan hash yang sama dapat dibangun, sebuah akhiran yang umum
      dapat ditambahkan pada keduanya untuk membuat kerusakan lebih masuk
      akal. Dan dikarenakan teknik penemuan kerusakan mengijinkan pendahuluan
      kondisi hash menjadi arbitari tertentu, sebuah kerusakan dapat ditemukan
      dengan awalan apapun. Proses tersebut memerlukan pembangkitan dua buah
      file perusak sebagai file templat, dengan menggunakan blok 128-byte dari
      tatanan data pada 64-byte batasan, file-file tersebut dapat mengubah dengan
      bebas dengan menggunakan algoritma penemuan kerusakan.


      Efek nyata dari kriptoanalisis
      Saat ini dapat diketahui, dengan beberapa jam kerja, bagaimana proses
      pembangkitan kerusakan MD5. Yaitu dengan membangkitkan dua byte string
      dengan hash yang sama. Dikarenakan terdapat bilangan yang terbatas pada
      keluaran MD5 (2128), tetapi terdapat bilangan yang tak terbatas sebagai
      masukannya, hal ini harus dipahami sebelum kerusakan dapat ditimbulkan,
      tapi hal ini telah diyakini benar bahwa menemukannya adalah hal yang sulit.


      Sebagai hasilnya bahwa hash MD5 dari informasi tertentu tidak dapat lagi
      mengenalinya secara berbeda. Jika ditunjukkan informasi dari sebuah public
      key, hash MD5 tidak mengenalinya secata berbeda jika terdapat public key
      selanjutnya yang mempunyai hash MD5 yang sama.


      Bagaimanapun juga, penyerangan tersebut memerlukan kemampuan untuk
      memilih kedua pesan kerusakan. Kedua pesan tersebut tidak dengan mudah
      untuk memberikan serangan preimage, menemukan pesan dengan hash MD5
      yang sudah ditentukan, ataupun serangan preimage kedua, menemukan pesan
      dengan hash MD5 yang sama sebagai pesan yang diinginkan.


      Hash MD5 lama, yang dibuat sebelum serangan-serangan tersebut diungkap,
      masih dinilai aman untuk saat ini. Khususnya pada digital signature lama


Keamanan Komputer: Model-Model Enkripsi                                       - 38 -
      masih dianggap layak pakai. Seorang user boleh saja tidak ingin
      membangkitkan atau mempercayai signature baru menggunakan MD5 jika
      masih ada kemungkinan kecil pada teks (kerusakan dilakukan dengan
      melibatkan pelompatan beberapa bit pada bagian 128-byte pada masukan
      hash) akan memberikan perubahan yang berarti.


      Penjaminan ini berdasar pada posisi saat ini dari kriptoanalisis. Situasi bisa
      saja berubah secara tiba-tiba, tetapi menemukan kerusakan dengan beberapa
      data yang belum-ada adalah permasalahan yang lebih susah lagi, dan akan
      selalu butuh waktu untuk terjadinya sebuah transisi.


      Pengujian Integritas
      Ringkasan MD5 digunakan secara luas dalam dunia perangkat lunak untuk
      menyediakan semacam jaminan bahwa file yang diambil (download) belum
      terdapat perubahan. Seorang user dapat membandingkan MD5 sum yang
      dipublikasikan dengan checksum dari file yang diambil. Dengan asumsi bahwa
      checksum yang dipublikasikan dapat dipercaya akan keasliannya, seorang user
      dapat secara yakin bahwa dile tersebut adalah file yang sama dengan file yang
      dirilis oleh para developer, jaminan perlindungan dari Trojan Horse dan virus
      komputer yang ditambahkan pada perangkat lunak.


      Bagaimanapun juga, seringkali kasus yangterjadi bahwa checksum yang
      dipublikasikan tidak dapat dipercaya (sebagai contoh, checksum didapat dari
      channel atau lokasi yang sama dengan tempat mengambil file), dalam hal ini
      MD5 hanya mampu melakukan error-checking. MD5 akan mengenali file
      yang didownload tidak sempurna, cacat atau tidak lengkap.




Keamanan Komputer: Model-Model Enkripsi                                       - 39 -
      Algortima




      Gambar diatas. Satu operasi MD5 — MD5 terdiri atas 64 operasi,
      dikelompokkan dalam empat putaran dari 16 operasi. F adalah fungsi
      nonlinear; satu fungsi digunakan pada tiap-tiap putaran. Mi menujukkan blok
      32-bit dari masukan pesan, dan Ki menunjukkan konstanta 32-bit, berbeda
      untuk tiap-tiap operasi.


         s   menunjukkan perputaran bit kiri oleh s; s bervariasi untuk tiap-tiap
      operasi.    menunjukan tambahan modulo 232. MD5 memproses variasi
      panjang pesan kedalam keluaran 128-bit dengan panjang yang tetap. Pesan
      masukan dipecah menjadi dua gumpalan blok 512-bit; Pesan ditata sehingga
      panjang pesan dapat dibagi 512. Penataan bekerja sebagai berikut: bit tunggal
      pertama, 1, diletakkan pada akhir pedan. Proses ini diikuti dengan serangkaian
      nol (0) yang diperlukan agar panjang pesan lebih dari 64-bit dan kurang dari
      kelipatan 512. Bit-bit sisa diisi dengan 64-bit integer untuk menunjukkan
      panjang pesan yang asli. Sebuah pesan selalu ditata setidaknya dengan 1-bit
      tunggal, seperti jika panjang pesan adalah kelipatan 512 dikurangi 64-bit
      untuk informasi panjang (panjang mod(512) = 448), sebuah blok baru dari
      512-bit ditambahkan dengan 1-bit diikuti dengan 447 bit-bit nol (0) diikuti
      dengan panjang 64-bit.



Keamanan Komputer: Model-Model Enkripsi                                       - 40 -
      Algortima MD5 yang utama beroperasi pada kondisi 128-bit, dibagi menjadi
      empat word 32-bit, menunjukkan A, B, C dan D. Operasi tersebut di
      inisialisasi dijaga untuk tetap konstan. Algoritma utama kemudian beroperasi
      pada masing-masing blok pesan 512-bit, masing-masing blok melakukan
      pengubahan terhadap kondisi.Pemrosesan blok pesan terdiri atas empat tahap,
      batasan putaran; tiap putasan membuat 16 operasi serupa berdasar pada fungsi
      non-linear F, tambahan modular, dan rotasi ke kiri. Gambar satu
      mengilustrasikan satu operasi dalam putaran. Ada empat macam kemungkinan
      fungsi F, berbeda dari yang digunakan pada tiap-tiap putaran:




                  menunjukkan operasi logikan XOR, AND, OR dan NOT.


      Hash-hash MD5
      Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai
      ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-
      digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai
      masukan dan hash MD5 terkait:
             MD5("The      quick   brown   fox   jumps      over   the   lazy   dog")   =
             9e107d9d372bb6826bd81d3542a419d6


      Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih)
      menghasilkan hash yang benar-benar berbeda, misalnya pada kata "dog",
      huruf d diganti menjadi c:
             MD5("The      quick   brown   fox   jumps      over   the   lazy   cog")   =
             1055d3e698d289f2af8663725127bd4b



      Hash dari panjang-nol ialah:
             MD5("")   = d41d8cd98f00b204e9800998ecf8427e




Keamanan Komputer: Model-Model Enkripsi                                             - 41 -
2.12   Secure Shell (SSH)
       SSH merupakan kependekan dari Secure Shell adalah sebuah protocol network
       yang memungkinkan data di pertukarkan melalui sebuah kanal yang aman
       antara dua komputer. Satu unsur di dalam SSH yang memberikan jaminan
       keamanan dan integritas data adalah enkripsi. SSH menggunakan kunci publik
       (public-key cryptography) untuk mengautentikasi komputer yang akan
       melakukan pertukaran data. Pada web hosting, SSH biasanya digunakan untuk
       masuk ke server hosting dan mengeksekusi perintah - perintah tertentu secara
       remote (jarak jauh) dari komputer pelanggan sendiri.


       Dengan SSH pelanggan dapat mengedit file, menghapus, membuat file baru,
       memindahkan lokasi file dan hal - hal lain. Selain itu SSH memungkinkan
       transfer data (upload / download) menggunakan protokol SFTP (Secure FTP)
       dan SCP (Secure Copy). Client software yang sering digunakan untuk
       melakukan SSH adalah Putty. Sedangkan untuk melakukan upload dengan
       SCP, biasanya menggunakan WinSCP.


       Secure Shell (SSH) adalah suatu protocol yang memfasilitasi system
       komunikasi yang aman diantara dua system yang menggunakan arsitektur
       client/server, serta memungkinkan sorang user untuk login ke server secara
       remote. Berbeda dengan telnet dan FTP yang menggunakan plain text, SSH
       meng-enkripsi data selama proses komunikasi sehingga menyulitkan intruder
       yang mencoba mendapatkan password yang tidak dienkripsi. Fungsi utama
       aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses
       remote yang bias diperoleh adalah akses pada mode teks maupun mode
       grafis/X apabila konfigurasinya mengizinkan.


       SSH dirancang untuk menggantikan service-service di system unix/linux yang
       menggunakan system plain-text seperti telnet, FTP, rlogin, RSH, RCP, dll.
       Untuk menggantikan FTP, dapat digunakan SFTP (Secure FTP), sedangkan
       untuk menggantikan RCP (Remote Copy) dapat digunakan SCP (Secure
       Copy).




Keamanan Komputer: Model-Model Enkripsi                                      - 42 -
       Dengan SSH, semua percakapan antara server dan client dienkripsi. Artinya,
       apabila percakapan tersebut disadap, penyadap tidak mungkin memahami
       isinya. Bayangkan seandainya Anda sedang melakukan maintenance server
       dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu
       Anda, account dan password tersebut disadap orang lain, kemudian server
       Anda dirusak setelahnya.


       Implementasi SSH yang banyak dipakai saat ini adalah OpenSSH, apliplikasi
       ini telah dimasukkan ke dalam berbagai macam distribusi linux. Redhat Linux
       versi 9 sudah menyediakan program tersebut dalam format RPM.


       Fitur-fitur SSH
       Protokol SSH menyediakan layanan sebagai berikut:
              Pada saat awal terjadinya koneksi, client melakukan pengecekan
               apakah host yang dihubungi sudah terdaftar pada client atau tidak.
              Client mengirimkan proses autentifikasi ke server menggunakan teknik
               enkripsi 128 bit.
              Semua data yang dikirimkan dan diterima menggunakan teknik
               enkripsi 128 bit sehingga sangat sulit untuk dibaca tanpa mengetahui
               kode enkripsinya.
              Client dapat mem-forwared aplikasi Xwindows / XII ke server.


2.13   Secure Socket Layer (SSL)
       Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan
       kelanjutan dari protokol kriptografi yang menyediakan komunikasi yang aman
       di Internet.


       Gambaran
       Protokol ini mnyediakan authentikasi akhir dan privasi komunikasi di Internet
       menggunakan cryptography. Dalam penggunaan umumnya, hanya server yang
       diauthentikasi (dalam hal ini, memiliki identitas yang jelas) selama dari sisi
       client tetap tidak terauthentikasi. Authentikasi dari kedua sisi (mutual
       authentikasi) memerlukan penyebaran PKI pada client-nya. Protocol ini



Keamanan Komputer: Model-Model Enkripsi                                         - 43 -
      mengizinkan aplikasi dari client atau server untuk berkomunikasi dengan
      didesain untuk mencegah eavesdropping, [[tampering]] dan message forgery.


      Baik TLS dan SSL melibatkan beberapa langkah dasar:
                Negosiasi dengan ujung client atau server untuk dukungan
                 algoritma.
                Public       key,   encryption-based-key,    dan   sertificate-based
                 authentication
                Enkripsi lalulintas symmetric-cipher-based


      Penerapan
      Protocol SSL dan TLS berjalan pada layer dibawah application protocol
      seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol,
      yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS
      dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP,
      keduanya terdapat paling sering pada metode akses HTTPS. HTTPS
      menyediakan keamanan web-pages untuk aplikasi seperti pada Electronic
      commerce. Protocol SSL dan TLS menggunakan cryptography public-key dan
      sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud.
      Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung
      TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini,
      pengguna dari server atau client dapat menggunakan produk standalone-SSL
      seperti halnya Stunnel untuk menyediakan enkripsi SSL.


      Sejarah dan pengembangan: Dikembangkan oleh Netscape, SSL versi 3.0
      dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan
      Transport Layer Security, sebagai protocol standart IETF. Definisi awal dari
      TLS muncul pada RFC,2246 : ―The TLS Protocol Version 1.0″. Visa,
      MaterCard, American Express dan banyak lagi institusi finansial terkemuka
      yang memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti
      halnya SSL, protocol TLS beroperasi dalam tata-cara modular. TLS didesain
      untuk berkembang, dengan mendukung kemampuan meningkat dan kembali
      ke kondisi semula dan negosiasi antar ujung.



Keamanan Komputer: Model-Model Enkripsi                                        - 44 -
       Standar
       Definisi awal dari TLS muncul dalam RFC 2246 ―The TLS Protocol Version
       1.0″ RFC-RFC lain juga menerangkan lebih lanjut, termasuk:
                 RFC 2712: ―Addition of Kerberos Chiper Suites to Transport Later
                  Security (TLS)‖ (’Tambahan dari Kerberos Cipher Suites pada
                  Transport Layer Security’). 40-bit ciphersuite didefinisikan dalam
                  memo ini muncul hanya untuk tujuan pendokumentasian dari fakta
                  bahwa kode ciphersuite tersebut telah terdaftar.
                 RFC 2817: ―Upgrading to TLS Within HTTP/1.1" (’Peningkatan
                  TLS dalam HTTP/1.1'), menjelaskan bagaimana penggunaan
                  mekanisme upgrade dalam HTTP/1.1 untuk menginisialisasi
                  Transport Layer Security melalui koneksi TCP yang ada. Hal ini
                  mengijinkan lalulintas HTTP secure dan tidak-secure untuk saling
                  berbagi port ―populer‖ yang sama (dalam hal ini, http pada 80 dan
                  https pada 443)
                 RFC    2818:      ―HTTP   Over   TLS‖    (’HTTP    melalui   TLS’),
                  membedakan laluintas secure dari lalulintas tidak-secure dengan
                  menggunakan port yang berbeda.
                 RFC 3268: ―AES Ciphersuites for TLS‖ (’AES Ciphersuite untuk
                  TLS’). Menambahkan ciphersuite Advanced Encryption Standard
                  (AES) (Standar Enkripsi Lanjut) ke symmetric cipher sebelumnya,
                  seperti RC2, RC4, International Data Encryption Algorithm
                  (IDEA) (Algorithma Enkripsi Data Internasional), Data Enryption
                  Standard (DES) (Standar Enkripsi Data), dan Triple DES.


2.14   Security Token
       Token merupakan istilah bahasa asing untuk tanda. Security Token adalah
       tanda keamanan yang diberikan oleh sebuah perusahaan untuk menjaga
       keamanan datanya. Biasanya perusahaan yang menggunakan Security Token
       adalah bank.


       Untuk memberikan keyamanan bagi nasabah, banyak pihak perbankan
       mengembangkan layanan-layanan yang memanfaatkan teknologi informasi



Keamanan Komputer: Model-Model Enkripsi                                         - 45 -
      dan komunikasi. Layanan-layanan tersebut adalah SMS Banking, Phone
      Banking dan Internet banking. Salah satu faktor penting pihak perbankan
      dalam memberikann layanan-layanan ini ada jaminan terhadap seluruh
      transaksi yang dilakukan agar tidak terjadi seperti yang dialami oleh salah satu
      bank swasta di tahun 2001 lalu dimana situs plesetannya muncul dan
      menangkap PIN penggunanya walaupun tidak disalahgunakan oleh pelakunya,
      namun hal ini telah menunjukan bahwa security harus merupakan faktor
      penting yang perlu diperhatikan selain tambahan fitur bagi kenyaman
      pengguna.


      Mungkin belajar dari pengalaman yang pernah dialami bank tersebut sehingga
      saat ini semua instansi perbankan meningkatkan keamanan layanan internet
      banking. Keamananan yang ditingkatkan adalah dengan menggunakan two-
      factor authentication atau yang biasanya dikenal juga sebagai strong
      authentication sehingga apabila kita ingin menggunakan layanan internet
      banking pasti akan diberikan security token. Setiap bank memiliki security
      token yang berbeda sehingga apabila kita memiliki rekening di empat bank
      yang berbeda dan menggunakan layanan internet banking maka sudah bisa
      dipastikan kita akan mengantongi empat Security Token.




                      Gambar Security Token dari Bank BNI




Keamanan Komputer: Model-Model Enkripsi                                         - 46 -
                                     BAB III
                                    PENUTUP




3.1   Kesimpulan
      Dari banyaknya teknik pengamanan data tersebut, dapat disimpulkan sebagai
      berikut:
      1. Data Encryption Standard (DES)
          standar bagi USA Government, didukung ANSI dan IETF, popular untuk
          metode secret key, terdiri dari : 40-bit, 56-bit dan 3×56-bit (Triple DES)
      2. Advanced Encryption Standard (AES)
          untuk menggantikan DES (launching akhir 2001), menggunakan variable
          length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat
          diterapkan untuk smart card.
      3. Digital Certificate Server (DCS)
          verifikasi untuk digital signature, autentikasi user, menggunakan public
          dan private key, contoh : Netscape Certificate Server
      4. IP Security (IPSec)
          enkripsi public/private key , dirancang oleh CISCO System, menggunakan
          DES 40-bit dan authentication, built-in pada produk CISCO, solusi tepat
          untuk Virtual Private Network (VPN) dan Remote Network Access
      5. Kerberos
          solusi   untuk     user   authentication,    dapat       menangani     multiple
          platform/system, free charge (open source), IBM menyediakan versi
          komersial : Global Sign On (GSO)
      6. Point to point TunnelingProtocol(PPTP)
          Layer Two TunnelingProtocol (L2TP), dirancang oleh Microsoft,
          autentication    berdasarkan   PPP(Point    to   point    protocol),   enkripsi
          berdasarkan algoritm Microsoft (tidak terbuka), terintegrasi dengan NOS
          Microsoft (NT, 2000, XP)




Keamanan Komputer: Model-Model Enkripsi                                            - 47 -
      7. Remote Access Dial-in User Service (RADIUS)
          multiple remote access       device menggunakan 1 database untuk
          authentication, didukung oleh 3com, CISCO, Ascend, tidak menggunakan
          encryption
      8. RSA Encryption
          dirancang oleh Rivest, Shamir, Adleman tahun 1977, standar de facto
          dalam enkripsi public/private key , didukung oleh Microsoft, apple, novell,
          sun, lotus, mendukung proses authentication, multi platform
      9. Secure Hash Algoritm (SHA)
          dirancang oleh National Institute of Standard and Technology (NIST)
          USA., bagian dari standar DSS(Decision Support System) USA dan
          bekerja sama dengan DES untuk digital signature., SHA-1 menyediakan
          160-bit message digest, Versi : SHA-256, SHA-384, SHA-512
          (terintegrasi dengan AES)
      10. MD5
          dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991, menghasilkan
          128-bit digest., cepat tapi kurang aman
      11. Secure Shell (SSH)
          digunakan untuk client side authentication antara 2 sistem, mendukung
          UNIX, windows, OS/2, melindungi telnet dan ftp (file transfer protocol
      12. Secure Socket Layer (SSL)
          dirancang oleh Netscape, menyediakan enkripsi RSA pada layes session
          dari model OSI., independen terhadap servise yang digunakan.,
          melindungi system secure web e-commerce, metode public/private key
          dan dapat melakukan authentication, terintegrasi dalam produk browser
          dan web server Netscape.
      13. Security Token,
          aplikasi penyimpanan password dan data user di smart card
      14. Simple Key Management for Internet Protocol
          seperti SSL bekerja pada level session model OSI., menghasilkan key yang
          static, mudah bobol.




Keamanan Komputer: Model-Model Enkripsi                                        - 48 -
3.2   Saran
      Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan
      pada sebuah media penyimpanan di komputer. Teknik tersebut patut
      diterapkan apabila kita tidak menginginkan terjadinya resiko kehilangan data
      penting. Namun, pemilihan teknik tersebut perlu dilakukan dengan cermat.




Keamanan Komputer: Model-Model Enkripsi                                     - 49 -
                              DAFTAR PUSTAKA




      Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara
       Cepat, Andi Yogyakarta.
      http://id.wikipedia.org/wiki/Transport_Layer_Security
      http://blog.re.or.id/metode-metode-enkripsi-modern.htm
      http://wordpress.comSecurity Token « INterMezZo.htm
      http://dumeh.wordpress.com/2008/09/13/remote-authentication-dial-in-user-
       service/
      http://ganingku.com/index.php
      http://indrasufian.web.id/
      http://id.wikipedia.org/wiki/IP_Security.htm
      http://id.wikipedia.org/wiki/Kerberos.htm
      http://kriptografi.multiply.com/
      http://johanfirdaus.zo-ka01.com/2008/11/materi-kuliah-keamanan-komputer-
       kriptografi/
      http://www.skma.org
      http://id.wikipedia.org/wiki/Kriptografi
      http://id.wikipedia.org/wiki/MD5.htm
      http://id.wikipedia.org/wiki/RADIUS.htm
      http://id.wikipedia.org/wiki/RSA.htm
      http://www.indorackhosting.com/kamus/ssh-atau-secure-shell.html
      http://venley-venley.blogspot.com/2008/07/virtual-private-networking-
       dengan.html
      http://kur2003.if.itb.ac.id/file/SHA.doc
      http://artikel.magnet-id.com/tanya-jawab/digital-certificate/kapan-kita-
       membutuhkan-digital-certificate/




Keamanan Komputer: Model-Model Enkripsi                                           - 50 -

								
To top