Sistem Keamanan Teknologi Informasi
Tugas Mata Kuliah : Sistem Keamanan Tek. Informasi
Dosen : Kurniawan B.Prianto, S.Kom.SH.MM
Nama : Muhamad Wildan Fadil
Npm : 14115436
Kelas : 4KA31
BAB 1
MASALAH
KEAMANAN SISTEM KOMPUTER SECARA UMUM
Sistem
keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan
kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna
untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya
seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk
masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk
kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena
meningkatnya perkembangan teknologi dalam jaringan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
MASALAH ETIKA
Masalah etika
juga mendapat perhatian dalam pengembangan dan pemakaian system informasi.
Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup
privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.
a.
Privasi
Privasi
menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan
oleh orang lainyang tidak diberi izin unruk melakukannya.
Contoh isu
mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus
seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para
bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail
pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan
kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi
bawahannya.
Privasi
dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi
fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki
terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi
adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi
yang ingin dikomunikasikan dengan pihak lain.
Penggunaan
teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh
lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel
dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang
tidak berguna (junk e-mail).
Di America
Derikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan
hal ini, maka:
Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan
merupakan tujuan aslinya tanpa sepengetauhna individu bersangkutan.
Setiap individu memiliki hak untuk melihat datanya sendiri dan membetulkan
rekaman-rekaman yang menyangkut dirinya.
b.
Akurasi
Akurasi
terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem
informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu,
merugikan, dan bahkan membahayakan.
Sebuah
kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna
Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias
digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari
rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika
yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya,
terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit
untuk mendapatkan apartemen lain.
Mengingat data
dalam sistem informasi menjadi bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.
c. Properti
Perlindungan
terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan
sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan
intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten,
dan rahasia perdagangan (trade secret).
Hak cipta,adalah hak yang dijamin oleh kekuatan hokum yang melarang
penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah
untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya
plus 70 tahun.
Paten,merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat
berguna. Hukum paten memberikanperlindungan selama 20 tahun.
Rahasia perdagangan,hokum rahasia perdagangan melindingi kekayaan intelektual
melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang
menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut
untuk diserahkan kepada oranglain atau dijual
Masalah
kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam
sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari.
Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika
terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul
perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai
spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa
dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan
dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass,
1998), antara lain:
Pada level apa informasi dapat dianggap sebagai properti?
Apa yang harus membedakan antara satu produk dengan produk lain?
Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia
penciptanya?Jika tidak, lalu hak properti apa yang dilindunginya?
Isu yang juga
marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal
dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi
untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki
penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak –
dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan
untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli
perangkat lunak yang tergolong sebagai open source.
d.
Akses
Fokus dari
masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi
informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan
informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com)
menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki
prosesor percakapan dan dapat (Zwass, 1998).
B. Keamanan
Dalam Sistem Informasi
Jika kita
berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk
adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara
kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat
tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem
informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita
akan berbicara 2 masalah utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas sistem
Masalah
tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem
informasi yaitu :
1.
Efektifitas
2.
Efisiensi
3.
Kerahaasiaan
4.
Integritas
5.
Keberadaan (availability)
6.
Kepatuhan (compliance)
7.
Keandalan (reliability)
Untuk menjamin
hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan
baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem
informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10. Tata letak fisik dari sistem yang ada
Dari domain
tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan
ancaman dan kelemahan sistem yang dimiliki.
Dasar-Dasar
Gangguan Keamanan Komputer
KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu
ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat
macam :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
JENIS ANCAMAN KOMPUTER
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.
Prinsip
Dasar Perancangan Sistem yang Aman
TIPS KEAMANAN
SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif
dalam mendownload attachment file dalam email.
LAPISAN
KEAMANAN :
1. Lapisan Fisik :
- membatasi akses fisik ke mesin :
- Akses masuk ke ruangan komputer
- penguncian komputer secara hardwarekeamanan BIOS
- keamanan Bootloader
- back-up data :
- pemilihan piranti back-up
- penjadwalan back-up
- mendeteksi gangguan fisik :
- log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal mengontrol akses sumber daya.
2. Keamanan lokal
- Berkaitan dengan user dan hak-haknya :
- Beri mereka fasilitas minimal yang diperlukan.
- Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
- Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
- Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
- Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga
anda yakin apa yang perlu dilakukan oleh root.
- Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
- Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
- File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
- Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
- Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
- Lakukan setting limit system file.
- Atur akses dan permission file : read, writa, execute bagi user maupun group.
- Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
- Hati-hati terhadap bruto force attack dengan membuat password yang baik.
- Selalu mengenkripsi file yang dipertukarkan.
- Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
- selalu update kernel system operasi.
- Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
- Waspadai paket sniffer yang sering menyadap port Ethernet.
- Lakukan prosedur untuk mengecek integritas data
- Verifikasi informasi DNS
- Lindungi network file system
- Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
BAB 2
Penyadi
Monoalfabetik
Sistem cipher substitusi
monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1
di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk
melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan,
misalnya bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet
setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext
dengan huruf alfabet sebelumnya.
Kriptografi Julius Caesar termasuk
ke dalam cipher jenis ini, dimana pada kriptografinya, tiap huruf dipetakan ke
tiga huruf setelahnya, A menjadi D, B menjadi E, dan seterusnya. Cipher semacam
ini sering disebut dengan Caesar Cipher, dimana enkripsi dilakukan dengan
menggeser huruf pada alphabet sebanyak jumlah kunci yang diberikan. Contoh lain
dari cipher jenis ini adalah cipher Atbash yang sering dipakai untuk alphabet
Hebrew, dimana enkripsi dilakukan dengan mengganti huruf pertama dengan huruf
terakhir, huruf kedua dengan huruf kedua terakhir, dan seterusnya.
Dalam kriptografi, sandi
Caesar, atau sandi geser, kode Caesar atau Geseran
Caesar adalah salah satu teknik enkripsi paling sederhana dan paling
terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks
terang (plaintext) digantikan oleh huruf lain yang memiliki selisih
posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran 3, W akan
menjadi Z, Imenjadi L,
dan K menjadi N sehingga
teks terang “wiki” akan menjadi “ZLNL” pada teks tersandi. Nama Caesar diambil
dari Julius Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan
sandi ini untuk berkomunikasi dengan para panglimanya.
Langkah enkripsi oleh sandi Caesar
sering dijadikan bagian dari penyandian yang lebih rumit, seperti sandi
Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat ini,
seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar dapat
dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi
pemakainy
Pada prinsipnya, setiap
huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet.
Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.
Sebagai contoh, jika n = 3, maka kata „Aku ingin mandi‟ berubah menjadi „Dnx lqjlq pdqgl‟.
Penyandian Polialfabetik
Merupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik adalah Playfair.
Berikut ini aturan-aturan proses enkripsi pada Playfair:
1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.
Contoh:
Plainteks : HARI INI AKU BENCI KAMU
Kunci : MOH NASIR
Plainteks : HARI INI AKU BENCI KAMU
Kunci : MOH NASIR
Biagram dari Plainteks: HA RI IN IA KU
BE NC IK AM UZ –> di tambah Z
karena jumlah huruf pada plainteks ganjil.
HA —> NM
RI —> IS
IN —> CO
IA —> AO
KU —> UZ
BE —> IG
NC —> AB
IK —> CE
AM —> NA
UZ —> ZA
Jadi Plainteks : HARI INI AKU BENCI KAMU
Chiperteks : NMISCOAOUZIGABCENAZA
HA —> NM
RI —> IS
IN —> CO
IA —> AO
KU —> UZ
BE —> IG
NC —> AB
IK —> CE
AM —> NA
UZ —> ZA
Jadi Plainteks : HARI INI AKU BENCI KAMU
Chiperteks : NMISCOAOUZIGABCENAZA
Private/Public Key
Private
Key adalah kunci enkripsi yang hanya boleh diakses oleh pemilik kunci,
sedangkan public key sebisa mungkin harus disebarkan seluas-luasnya. Penyebaran
public key ini dapat dilakukan secara manual, yakni dengan cara mendownload
dari web seseorang, atau seseorang dapat juga mengirimkan public keynya ke
suatu keyserver
yang menyimpan public key banyak orang seperti pgp.mit.edu atau www.keyserver.net. Semua orang dapat mencari/mendownload
public key milik orang lain untuk digunakan di kemudian hari.
Private key digunakan untuk mendekrip chiper text yang
ditujukan kepada sang pemilik, atau menandatangani suatu dokumen/file yang
dikirimkan kepada orang lain. Bagaimana dengan public key? Key inilah yang
digunakan oleh orang lain untuk mengenkrip file teks yang ditujukan kepada sang
pemilik key, atau untuk memeriksa/verifikasi keaslian dokumen yang telah
ditandatangani oleh pemilik private key.
Ilustrasi Pemakaian
Sebagai
contoh, mari kita bayangkan bahwa Sokam akan mengirim email yang berisi puisi
cinta kepada kekasihnya, Wawa. Sebelum Sokam dapat mengenkrip puisi cintanya,
dia harus memiliki public key Wawa. Sokam dapat meminta Wawa untuk mengirimkan
public keynya melalui email, atau mencari di keyserver bila Wawa sudah mensubmitnya. Dengan
menggunakan public key itulah maka Sokam dapat mengenkripsi puisi cintanya
untuk kemudian dikirimkan kepada Wawa.
Wawa
menerima puisi cinta dari Sokam dalam bentuk yang terenkripsi. Untuk membacanya
Wawa perlu mendekrip teks itu. Selain Wawa tidak ada orang lain yang dapat
mendekrip puisi cinta itu, karena hanya Wawalah yang mempunyai private keynya.
Bila private key Wawa jatuh ke tangan orang lain, maka orang itu juga dapat
mendekrip segala macam email terenkripsi yang ditujukan kepadanya. Maka dari
itu Wawa harus menyimpan private keynya secara baik dan aman.
Pada
kasus di atas, ada kemungkinan bahwa yang mengirimkan puisi cinta itu bukanlah
Sokam, namun orang lain yang berpura-pura menjadi Sokam. Bukankah email itu
dienkrip? Ya, memang. Namun karena enkripsi menggunakan public key sebagai
kunci enkripsinya maka siapa pun yang mempunyai public key wawa dapat
mengenkrip teks untuk Wawa. Oleh karena itu ada baiknya bila Sokam juga
menandatangani emailnya. Untuk membubuhkan digital signature, kita harus
menggunakan private key, dan bukan public key. Pada saat menerima email puisi
cinta itu, Wawa harus memverifikasi bahwa digital signature yang terdapat di
sana benar-benar asli milik Sokam dengan menggunakan public key milik Sokam.
Dengan begitu wawa boleh merasa yakin bahwa puisi itu benar-benar dikirim oleh
Sokam.
Instalasi
Pada
beberapa distro program ini terinstall secara otomatis/default. Bila pada
distro anda pgp belum terinstall, maka anda dapat mencari paket yang sesuai
dengan distro yang anda pakai, atau mungkin menginstall manual dari source code
yang bisa didownload dari http://www.gnupg.org/download/index.html.en.
Penggunaan
Penggunaan
yang akan dibahas di sini singkat saja, hanya mencakup beberapa hal yang biasa
digunakan yaitu:
- Pembuatan Keypair.
- Export Public Key.
- Import Public Key.
- Mengenkrip teks.
- Mendekrip teks.
- Menandatangani suatu file
- Verifikasi tandatangan.
Interface
command line program ini adalah
gpg
.
Penggunaannya ditentukan oleh beberapa parameter yang kita berikan di command line.1. Pembuatan Keypair
Sebelum
menggunakan fasilitas yang ditawarkan oleh gpg, anda harus membuat keypair(pasangan private
dan public key) terlebih dahulu.
[sokam@yudowati
17:54 sokam]$ gpg --gen-key
gpg (GnuPG) 1.2.4; Copyright
(C) 2003 Free Software Foundation, Inc.
This program comes with
ABSOLUTELY NO WARRANTY.
This is free software, and
you are welcome to redistribute it
under certain conditions.
See the file COPYING for details.
Please
select what kind of key you want:
(1) DSA and ElGamal
(default)
(2) DSA (sign only)
(4) RSA (sign only)
Your selection?
Di
sini anda dapat memilih algoritma yang digunakan untuk membuat keypair.
Penggunaan DSA(2) atau RSA(4) terbatas pada digital signature dan tidak dapat
digunakan untuk mengenkrip suatu teks. Pilih
DSA
and ElGamal
dengan memasukkan angka “1” atau cukup dengan menekan
tombol [Enter]
.DSA
keypair will have 1024 bits.
About to generate a new
ELG-E keypair.
minimum keysize is 768 bits
default keysize is 1024 bits
highest suggested keysize is
2048 bits
What keysize do you want?
(1024)
Pada
bagian ini anda dapat memilih panjang kunci (dalam bit) yang digunakan sebagai
kunci. Panjang key untuk DSA adalah 1024, dan yang anda pilih adalah panjang
kunci ELG-E. Aturan umum yang berlaku adalah semakin pendek ukuran key yang
anda pakai maka semakin mudah key itu dicrack oleh orang lain, namun dapat
dikomputasi lebih cepat oleh komputer. Semakin panjang ukuran key, kamungkinan
cracking semakin sulit, namun komputasinya juga memakan daya yang cukup besar.
Untuk saat ini key dengan panjang 1024 bit dianggap sudah cukup kuat. Anda
dapat memasukkan angka 768 atau 2048 untuk mengubah nilainya, namun bila anda
memilih 1024 maka anda cukup menekan tombol
[Enter]
.Please
specify how long the key should be valid.
0 = key does not expire
<n> = key
expires in n days
<n>w = key expires in
n weeks
<n>m = key expires in
n months
<n>y = key expires in
n years
Key is valid for? (0)
Masukkan
lama berlaku key anda. Lama waktu dapat mempunyai satuan hari, minggu, bulan,
atau tahun. Bila anda memilih defaultnya (0) maka key anda akan berlaku seumur
hidup atau sampai anda kehilangan private key anda. he..he..he.. Berapa pun
masa berlaku yang anda pilih, anda akan dimintai konfirmasi mengenai pilihan
anda.
You
need a User-ID to identify your key; the software constructs the user id
from Real Name, Comment and
Email Address in this form:
"Heinrich Heine (Der
Dichter) <heinrichh@duesseldorf.de>"
Real
name: Kamas Muhammad
Email address: kamas@entahlah.com
Comment: sokam
You selected this USER-ID:
"Kamas Muhammad (sokam) <kamas@entahlah.com>"
Email address: kamas@entahlah.com
Comment: sokam
You selected this USER-ID:
"Kamas Muhammad (sokam) <kamas@entahlah.com>"
Change
(N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
Berikutnya
anda harus memberi input minimal pada Real
name dan Email
address. Teks yang anda masukkan pada bagian Comment akan muncul di
dalam tanda kurung. Masukkan huruf “O” dan tekan
[Enter]
bila anda sudah selesai.You
need a Passphrase to protect your secret key.
Enter
passphrase:
Masukkan
passphrase anda. Passphrase ini dimasukkan dua kali. Ingat, jangan memasukkan
passphrase yang mudah ditebak, tapi anda harus bisa mengingatnya.
We
need to generate a lot of random bytes. It is a good idea to perform
some other action (type on
the keyboard, move the mouse, utilize the
disks) during the prime
generation; this gives the random number
generator a better chance to
gain enough entropy.
++++++++++.++++++++++++++++++++...+++++++++++++++++++++++++..++++++++++.+++++
.++++++++++++++++++++..++++++++++.++++
++++++++++++++++++++++++++..+++++
............................................................................
..... .+++++
We need to generate a lot of
random bytes. It is a good idea to perform
some other action (type on
the keyboard, move the mouse, utilize the
disks) during the prime
generation; this gives the random number
generator a better chance to
gain enough entropy.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++.++++++++++.+++++++++
++++++++++++++++.++++++++++++++++++++++
++++.+++++++++++++++............
.......................................................................++++
+^^^
public and secret key
created and signed.
key marked as ultimately
trusted.
pub
1024D/7D2597DD 2004-12-13 Kamas Muhammad (sokam) <kamas@entahlah.com>
Key fingerprint = DB9A F0A9
31E2 ED77 3AFF 3D26 ADD5 B92F 7D25 97DD
sub 1024g/FE6B4921
2004-12-13
Karakter
acak yang muncul seperti pada cuplikan di atas menunjukkan proses pembuatan
keypair. Setelah proses ini selesai, maka hasilnya akan ditampilkan di bawah.
Pada contoh di atas key yang baru dibuat mempunyai sidik jari DB9A F0A9 31E2 ED77 3AFF
3D26 ADD5 B92F 7D25 97DD, dengan UserID 7D2597DD.
2. Export Public Key
Seperti
yang tadi sempat disebutkan bahwa public key harus didistribusikan(entah dengan
cara apa) kepada orang lain. Untuk itu kita harus mengexport public kita.
[sokam@yudowati
18:53 sokam]$ gpg --export -a kamas@entahlah.com
-----BEGIN PGP PUBLIC KEY
BLOCK-----
Version: GnuPG v1.2.4
(GNU/Linux)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=HMhm
-----END PGP PUBLIC KEY
BLOCK-----
Blok
text di atas adalah public key kamas@entahlah.com. Pilihan (-a) digunakan
untuk mengexport key dalam bentuk text. Tanpa pilihan itu maka key akan
diexport dalam bentuk binary. Penasaran? Silakan coba ulangi perintah di atas
tanpa opsi -a. Hasilnya takkan menyakiti siapa pun.
Teks
itu dapat kita distribusikan melalui segala macam media seperti website,
melalui email, atau disubmit key keyserver agar dapat diakses oleh orang lain
dengan mudah.
3. Import Public Key
Sebelum
anda dapat mengenkrip teks untuk orang lain atau memverifikasi tanda tangan
orang lain anda harus mengimport public key orang itu. Pada contoh ini sokam
mengimport public key milik wawa yang telah didownload dan disimpan pada file
pkwawa.asc
.[sokam@yudowati
19:05 sokam]$ gpg --import < pkwawa.asc
gpg: key 6A31E44C: public
key "Purwaning <wawa@sayang.com>" imported
gpg: Total number processed:
1
gpg: imported: 1
Sekarang,
pada daftar key dapat kita lihat bahwa kita memiliki 2 key yakni milik kamas
dan wawa.
[sokam@yudowati
19:08 sokam]$ gpg --list-key
/home/sokam/.gnupg/pubring.gpg
------------------------------
pub 1024D/7D2597DD
2004-12-13 Kamas Muhammad (sokam) <kamas@entahlah.com>
sub 1024g/FE6B4921
2004-12-13
pub
1024D/6A31E44C 2004-12-13 Purwaning <wawa@sayang.com>
sub 1024g/F0F8A1D0
2004-12-13
4. Mengenkrip Teks
Misal
kita mempunyai sebuah file dengan nama
fileteks.txt
.
Isi file ini sebelum dienkrip bila dilihat dengan cat
tampak seperti di bawah ini.[sokam@yudowati
19:13 sokam]$ cat fileteks.txt
Tak kuasa ku menahan jenuh
ini
Kian lama kian menyesak
menyiksa
Dalam hampa
Sebaiknya
kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan
Agar tiada kendala antara kita
Yang menjadi penyesalan
Kuingin
memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka
seolah kumengekang keinginan
Yang kau pendam
Kini
file teks di atas akan dienkrip untuk wawa@sayang.com
[sokam@yudowati
19:16 sokam]$ gpg -e -r wawa@sayang.com -a fileteks.txt
Perintah
di atas memiliki beberapa opsi yaitu:
-e/--encrypt
: mengenkrip suatu file.-r/--recipient
: tujuan pesan. Pilihan ini menentukan public key mana yang digunakan untuk mengenkrip pesan kita. Pada contoh di atas tujuannya adalah wawa@sayang.com.-a/--armor
: output enkripsi dalam bentuk ascii/text, bukan binary.
Hasilnya
adalah sebuah file dengan nama
fileteks.txt.asc
yang isinya adalah sebagai berikut.[sokam@yudowati
19:16 sokam]$ cat fileteks.txt.asc
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.4
(GNU/Linux)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=uUMQ
-----END PGP MESSAGE-----
Dapat
kita lihat bahwa hasilnya sudah tidak bisa lagi dibaca. Puisi romantis itu kini
telah menjadi huruf acak yang hanya Wawa saja yang dapat membukanya.
5. Mendekrip teks
Teks
yang dikirim oleh Sokam ke Wawa adalah teks yang telah dienkrip, sehingga bila
di tengah jalan ada orang yang iseng mengintip, maka mungkin dia hanya bisa
membaca mantra pengusir nyamuk yang takkan jelas suaranya bila dia tetap nekat
membacanya.
Wawa
pun akan menerima teks yang persis sama, yaitu dalam bentuk yang terenkrip.
Hanya saja, karena Wawa mempunyai private key dari public key yang digunakan
oleh Sokam mengenkrip puisinya maka dia dapat membaca isi file itu. Berikut
adalah keluaran dekrip teks yang dilakukan oleh Wawa.
[wawa@yudowati
19:30 wawa]$ gpg --decrypt fileteks.txt.asc
You
need a passphrase to unlock the secret key for
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
Enter
passphrase: ******
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
gpg:
encrypted with 1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13
"Purwaning <wawa@sayang.com>"
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
"Purwaning <wawa@sayang.com>"
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
Sebaiknya
kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan
Agar tiada kendala antara kita
Yang menjadi penyesalan
Kuingin
memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka
seolah kumengekang keinginan
Yang kau pendam
Untuk
mendekrip teks itu Wawa perlu memasukkan passphrase yang digunakan saat dia
membuat keypair. Bila passphrase yang dimasukkan salah maka file itu tidak
dapat didekrip. Bila yang passphrase yang dimasukkan benar maka seperti yang
tampak pada potongan teks di atas, Wawa dapat membaca puisi yang dikirim oleh
Sokam.
6. Menandatangani Suatu File
Selain
dienkrip, suatu file juga dapat ditandatangani sehingga nantinya dapat
diperiksa apakah file/teks yang diterima benar-benar dikirim oleh orang yang
diharapkan atau tidak. Puisi sokam bila ditandatangani tanpa dienkrip akan
tampak seperti di bawah ini.
[sokam@yudowati
19:55 sokam]$ gpg -u 7D2597DD --clearsign fileteks.txt
You
need a passphrase to unlock the secret key for
user: "Kamas Muhammad (sokam) <kamas@entahlah.com>"
1024-bit DSA key, ID 7D2597DD, created 2004-12-13
user: "Kamas Muhammad (sokam) <kamas@entahlah.com>"
1024-bit DSA key, ID 7D2597DD, created 2004-12-13
Enter
passphrase: *****
[sokam@yudowati
20:03 sokam]$ cat fileteks.txt.asc
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Tak
kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
Kian lama kian menyesak menyiksa
Dalam hampa
Sebaiknya
kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan
Agar tiada kendala antara kita
Yang menjadi penyesalan
Kuingin
memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
-----BEGIN
PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)
Version: GnuPG v1.2.4 (GNU/Linux)
iD8DBQFBvZFBrdW5L30ll90RAqtsAJ94Mg5X4g8szoIlPhWenHld/Rh/AwCfYNyf
XvI3bQEJ4C5Itu2S4Kz5Ga0=
=Yi1E
-----END PGP SIGNATURE-----
Parameter
(-u) digunakan untuk menentukan username yang digunakan untuk menandatangani
file yang kita sebutkan. Parameter ini tidak dibutuhkan bila
default-key
telah dikonfigurasi
pada ~/.gnupg/options
.
Yang dipakai untuk menandatangani adalah private key, jadi kita tidak bisa
menandatangani suatu teks dengan menggunakan public key orang lain. --clearsign
adalah pilihan
untuk menandatangani dalam bentuk clear
text.7. Verifikasi Tandatangan
Setelah
ditandatangani oleh pengirim, penerima juga harus memverifikasi tandatangan
yang dibubuhkan pada file itu. Kini Wawa akan memeriksa apakah yang mengirim
file itu benar-benar Sokam.
[wawa@yudowati
20:11 wawa]$ gpg --verify signed.asc
gpg: Signature made Mon Dec
13 19:55:29 2004 WIT using DSA key ID 7D2597DD
gpg: Good signature from
"Kamas Muhammad (sokam) <kamas@entahlah.com>"
Output
“Good Signature”
merupakan tanda bahwa tandatangan yang dibubuhkan benar-benar dari sokam.
Lain-lain
Seperti
yang telah disinggung di atas, gpg biasa digunakan dalam pengiriman email. Banyak
Mail User Agent (MUA)
yang telah mendukung penggunaannya, namun ada juga yang tidak/belum
mengimplementasikan fungsi pgp ini. Beberapa mail client yang dapat menjalankan
gpg adalah Mutt, Mozilla-thunderbird(plugin enigmail), Pine, The Batt, dan beberapa
MUA lain yang daftarnya dapat dilihat pada http://www.gnupg.org/(en)/related_software/frontends.html.
MUA yang belum mendukung gpg antara lain: MS Outlook, MS Outlook Express, dan
lain-lain.
DES ( Data
Encryption Standard)
DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 28 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip.
DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain. Namun demikian, DES juga mengundang banyak kontroversi dari para ahli di seluruh dunia. Salah satu kontroversi tersebut adalah S-Box yang digunakan pada DES. S-Box merupakan bagian vital dari DES karena merupakan bagian yang paling sulit dipecahkan. Hal ini disebabkan karena S-Box merupakan satu – satunya bagian dari DES yang komputasinya tidak linear. Sementara itu, rancangan dari S-Box sendiri tidak diberitahukan kepada publik. Karena itulah, banyak yang curiga bahwa S-Box dirancang sedemikian rupa sehingga memberikan trapdoor kepada NSA agar NSA bisa membongkar semua ciphertext yang dienkripsi dengan DES kapan saja.
Kontroversi yang kedua
adalah jumlah bit pada kunci DES yang dianggap terlalu kecil, hanya 56
bit. Akibatnya DES rawan terhadap serangan brute force. Walaupun terdapat
kerawanan tersebut, DES tetap digunakan pada banyak aplikasi seperti pada
enkripsi PIN (Personal Identification Numbers) pada mesin ATM (Automatic
Teller Machine) dan transaksi perbankan lewat internet. Bahkan, organisasi
– organisasi pemerintahan di Amerika seperti Department of Energy, Justice
Department, dan Federal Reserve System menggunakan DES untuk
melindungi penyebaran data mereka.
BAB 3
Contoh Aplikasi Untuk Enkripsi dan Dekripsi
7-Zip
File
Zip itu adalah file arsip (archive file/file yang di kompres)Selain itu, file
yang sudah di arsipkan (sudah di kompress) secara otomatis akan memiliki
kapasitas yang sedikit lebih kecil ukuran file nya. Misalnya file yang tadinya
berukuran 2MB bisa terkompress menjadi sebesar 1.8MB. Jadi kita hemat 0.2 MB.
File zip bukanlah file yang bebas dari virus. Interpretor (sofware untuk
membaca/menerjemahkan) untuk file zip bisa di buat codenya oleh para pembuat
virus. Jadi, virus dengan intepretor zip ya pasti bisa menginfeksi file-file
zip. Hanya saja, jika kita bandingkan dengan file berekstensi exe (executable)
dan msi (microsoft installer), potensi untuk file berformat zip lebih kecil
untuk terinfeksi virus.
Fitur utama dari 7-Zip
- Rasio kompresi yang tinggi dalam format yang 7z dengan LZMA dan LZMA2 kompresi
- Format:
- Packing / unpacking: 7z, XZ, bzip2, GZIP, TAR, ZIP dan WIM
- Membongkar saja: ARJ, CAB, CHM, cpio, cramfs, DEB, DMG, FAT, HFS, ISO, LZH, LZMA, MBR, MSI, NSIS, NTFS, RAR, RPM, SquashFS, UDF, VHD, WIM, XAR dan Z .
- Untuk format ZIP dan GZIP, 7-Zip menyediakan rasio kompresi yang 2-10% lebih baik daripada rasio yang disediakan oleh PKZip dan WinZip -Kuat enkripsi AES-256 di 7z dan format ZIP
- Self-extracting kemampuan untuk format 7z
- Integrasi dengan Windows Shell
- Powerfull File Manager
- Powerfull versi baris perintah
- Plugin untuk FAR Manajer
- dukungan untuk 79 bahasa
Pengertian Enkripsi dan Dekripsi
Enkripsi
adalah proses mengamankan suatu informasi dengan membuat informasi tersebut
tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan
juga Enkripsi merupakan proses untuk mengubah plainteks menjadi chiperteks.
Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan
Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode
atau chiper.
Sebuah
chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data
(stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti
(unintelligible). Karena teknik chiper merupakan suatu system yang telah siap
untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan
jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat
oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu
kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu.
Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah
chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan
kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat
diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh
orang yang tidak langsung mengalaminya sendiri.
Kategori dari Enkripsi
Dalam
hal ini terdapat tiga kategori enkripsi, yaitu :
Kunci
enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi
dan juga sekaligus mendekripsikan informasi.
Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.
Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.
Kelebihan dari Enkripsi
Kerahasiaan
suatu informasi terjamin.
Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash.
Menanggulangi penyadapan telepon dan email
Untuk digital signature
Kekurangan dari Enkripsi
Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash.
Menanggulangi penyadapan telepon dan email
Untuk digital signature
Kekurangan dari Enkripsi
Penyandian
rencana teroris.
Penyembunyian record kriminal oleh seorang penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.
Penyembunyian record kriminal oleh seorang penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.
Model – model Enkripsi
Symmetric Cryptosystem ( Enkripsi Konvensional)
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.
Assymmetric Cryptosystem (Enkripsi public-key)
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut :
– A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut :
– A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.
Contoh Aplikasi dan Penerapan
-Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
-Jaringan
PGP
CIPE
SSH
SSL
PGP
CIPE
SSH
SSL
Contoh Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.
EasyCrypto Deluxe
EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.
Mooseoft Encrypter
Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.
Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.
PowerCrypt 2000
PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.
Kryptel
Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.
Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.
PGP (Pretty Good Privacy)
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.
Kelebihan
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
s
3. Analisa trafik
4.Injeksi paket palsu
SSH (Secure Shell)
Program yang melakukan loging terhadap komputer lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
s
3. Analisa trafik
4.Injeksi paket palsu
SSH (Secure Shell)
Program yang melakukan loging terhadap komputer lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
SSL (Secure Sockets Layer)
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis
sumber :
https://bnparte.wordpress.com/2007/07/11/privatepublic-key/
http://kriptografijaringan.blogspot.com/2016/03/enskripsi-algoritma-des-data-encryption.html
http://hidayatcahayailmu.blogspot.com/2013/07/keamanan-sistem-komputer.html
http://umb-city.blogspot.com/2012/01/keamanan-sistem-komputer.htmlhttps://efraim14.wordpress.com/2010/09/23/enkripsi-dan-deskripsi/
Tidak ada komentar:
Posting Komentar