Sistem Keamanan Teknologi Informasi
Tugas Mata Kuliah : Sistem Keamanan Tek. Informasi
Dosen : Kurniawan B.Prianto, S.Kom.SH.MM
Nama : Jerry Yosepta
Npm : 13115555
Kelas : 4KA31
BAB 1
MASALAH KEAMANAN SISTEM
KOMPUTER SECARA UMUM
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan
untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer
juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya).
Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah
maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada
cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan
komputer karena meningkatnya perkembangan teknologi dalam jaringan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya
sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain.
Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan
politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
MASALAH ETIKA
Masalah etika juga
mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah
ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi,
akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.
a. Privasi
Privasi menyangkut hak
individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang
lainyang tidak diberi izin unruk melakukannya.
Contoh isu mengenai
privasi sehubungan diterapkannya system informasi adalah pada kasus seorang
manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya
karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi
daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya
dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan
menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah
hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu,
ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak
individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin
dikomunikasikan dengan pihak lain.
Penggunaan teknologi
informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih
mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan
kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak
berguna (junk e-mail).
Di America Derikat,
masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini,
maka:
Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan
merupakan tujuan aslinya tanpa sepengetauhna individu bersangkutan.
Setiap individu memiliki
hak untuk melihat datanya sendiri dan membetulkan rekaman-rekaman yang
menyangkut dirinya.
b. Akurasi
Akurasi terhadap
informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi.
Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan,
dan bahkan membahayakan.
Sebuah kasusakibat
kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter,
2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan
pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya.
Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu
hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda
tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan
apartemen lain.
Mengingat data dalam
sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya
benar-benar harus diperhatikan.
c.
Properti
Perlindungan terhadap
hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan
HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual
diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia
perdagangan (trade secret).
Hak
cipta,adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian
kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan
dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.
Paten,merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat
berguna. Hukum paten memberikanperlindungan selama 20 tahun.
Rahasia perdagangan,hokum rahasia perdagangan melindingi kekayaan intelektual
melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang
menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut
untuk diserahkan kepada oranglain atau dijual
Masalah kekayaan
intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem
informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu
pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat
gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul
perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai
spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa
dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan masalah
intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
Pada
level apa informasi dapat dianggap sebagai properti?
Apa
yang harus membedakan antara satu produk dengan produk lain?
Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia
penciptanya?Jika tidak, lalu hak properti apa yang dilindunginya?
Isu yang juga marak
sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan
sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk
mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti
sebaiknya software – terutana yang bias dijual massak – dijual dengan harga
yang relative murah. Solusi yang mengkin bias figunakan
untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli
perangkat lunak yang tergolong sebagai open source.
d. Akses
Fokus dari masalah akses
adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi
diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap
informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan
untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web
bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web
Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan
dan dapat (Zwass, 1998).
B. Keamanan Dalam Sistem
Informasi
Jika kita berbicara
tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah
pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara
kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat
tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem
informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan
berbicara 2 masalah utama yaitu :
1.
Threats (Ancaman) atas sistem dan
2.
Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada
gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
1.
Efektifitas
2.
Efisiensi
3.
Kerahaasiaan
4.
Integritas
5.
Keberadaan (availability)
6.
Kepatuhan (compliance)
7.
Keandalan (reliability)
Untuk menjamin hal
tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik.
Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi
membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
1.
Akses kontrol sistem yang digunakan
2.
Telekomunikasi dan jaringan yang dipakai
3.
Manajemen praktis yang di pakai
4.
Pengembangan sistem aplikasi yang digunakan
5.
Cryptographs yang diterapkan
6.
Arsitektur dari sistem informasi yang diterapkan
7.
Pengoperasian yang ada
8.
Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
9.
Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
10.
Tata letak fisik dari sistem yang ada
Dari domain tersebutlah
isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan
kelemahan sistem yang dimiliki.
Dasar-Dasar Gangguan
Keamanan Komputer
KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain
terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
JENIS ANCAMAN KOMPUTER
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.
Prinsip Dasar
Perancangan Sistem yang Aman
TIPS KEAMANAN SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload
attachment file dalam email.
LAPISAN KEAMANAN :
1. Lapisan Fisik :
·
membatasi akses
fisik ke mesin :
·
Akses masuk ke ruangan
komputer
·
penguncian komputer
secara hardwarekeamanan BIOS
·
keamanan Bootloader
·
back-up data :
·
pemilihan piranti
back-up
·
penjadwalan
back-up
·
mendeteksi gangguan
fisik :
·
log file :
Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan
permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, masukan su atau login dari tempat yang janggal mengontrol
akses sumber daya.
2.
Keamanan lokal
·
Berkaitan dengan
user dan hak-haknya :
·
Beri mereka
fasilitas minimal yang diperlukan.
·
Hati-hati
terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
·
Pastikan dan
hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3.
Keamanan Root
·
Ketika
melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm
foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus
file-file yang anda pikirkan.
·
Beberapa orang
merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan
membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda
benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu,
dan memberlakukannya sebagai option -i ke rm).
·
Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga
anda yakin apa yang perlu dilakukan oleh root.
·
Jalur perintah
untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan
PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi
jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan
‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai
tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root
ketika anda menjalankan perintah tersebut.
·
Jangan pernah
menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai
root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
·
File
/etc/securetty berisikan daftar terminal-terminal tempat root dapat login.
Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty).
Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login
dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh
(mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu
untuk login secara langsung sebagai root.
·
Selalu perlahan dan
berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal.
Pikir sebelum anda mengetik!
4.
Keamanan File dan system file
·
Directory home user
tidak boleh mengakses perintah mengubah system seperti partisi, perubahan
device dan lain-lain.
·
Lakukan setting limit
system file.
·
Atur akses dan
permission file : read, writa, execute bagi user maupun group.
·
Selalu cek
program-program yang tidak dikenal
5.
Keamanan Password dan Enkripsi
·
Hati-hati terhadap
bruto force attack dengan membuat password yang baik.
·
Selalu mengenkripsi file
yang dipertukarkan.
·
Lakukan pengamanan pada
level tampilan, seperti screen saver.
6.
Keamanan Kernel
·
selalu update
kernel system operasi.
·
Ikuti review bugs dan
kekurang-kekurangan pada system operasi.
7.
Keamanan Jaringan
·
Waspadai paket
sniffer yang sering menyadap port Ethernet.
·
Lakukan prosedur untuk
mengecek integritas data
·
Verifikasi informasi DNS
·
Lindungi network file
system
·
Gunakan firewall untuk
barrier antara jaringan privat dengan jaringan eksternal
BAB 2
Penyadi Monoalfabetik
Sistem cipher substitusi
monoalfabetik memetakan tiap huruf satu per satu seperti pada contoh gambar 1
di atas, dimana tiap huruf alfabet dipetakan ke huruf setelahnya. Untuk
melakukan dekripsi dari ciphertext, sebuah substitusi kebalikannya dilakukan, misalnya
bila enkripsinya adalah mengganti huruf plaintext dengan huruf alfabet
setelahnya, maka algoritma dekripsinya adalah mengganti huruf pada ciphertext
dengan huruf alfabet sebelumnya.
Kriptografi Julius
Caesar termasuk ke dalam cipher jenis ini, dimana pada kriptografinya, tiap
huruf dipetakan ke tiga huruf setelahnya, A menjadi D, B menjadi E, dan
seterusnya. Cipher semacam ini sering disebut dengan Caesar Cipher, dimana
enkripsi dilakukan dengan menggeser huruf pada alphabet sebanyak jumlah kunci yang
diberikan. Contoh lain dari cipher jenis ini adalah cipher Atbash yang sering
dipakai untuk alphabet Hebrew, dimana enkripsi dilakukan dengan mengganti huruf
pertama dengan huruf terakhir, huruf kedua dengan huruf kedua terakhir, dan
seterusnya.
Dalam kriptografi, sandi
Caesar, atau sandi geser, kode Caesar atau Geseran
Caesar adalah salah satu teknik enkripsi paling sederhana dan paling
terkenal. Sandi ini termasuk sandi substitusi dimana setiap huruf pada teks
terang (plaintext) digantikan oleh huruf lain yang memiliki selisih
posisi tertentu dalam alfabet. Misalnya, jika menggunakan geseran
3, W akan menjadi Z, Imenjadi L,
dan K menjadi N sehingga teks terang “wiki” akan menjadi
“ZLNL” pada teks tersandi. Nama Caesar diambil dari Julius
Caesar, jenderal, konsul, dan diktator Romawi yang menggunakan sandi ini untuk
berkomunikasi dengan para panglimanya.
Langkah enkripsi oleh
sandi Caesar sering dijadikan bagian dari penyandian yang lebih rumit, seperti
sandi Vigenère, dan masih memiliki aplikasi modern pada sistem ROT13. Pada saat
ini, seperti halnya sandi substitusi alfabet tunggal lainnya, sandi Caesar
dapat dengan mudah dipecahkan dan praktis tidak memberikan kerahasiaan bagi
pemakainy
Pada prinsipnya, setiap
huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet.
Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya.
Sebagai contoh, jika n = 3, maka kata „Aku ingin mandi‟ berubah menjadi „Dnx lqjlq pdqgl‟.
Penyandian Polialfabetik
Merupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik adalah Playfair.
Berikut ini aturan-aturan proses enkripsi pada Playfair:
1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.
Contoh:
Plainteks : HARI INI AKU BENCI KAMU
Kunci : MOH NASIR
Plainteks : HARI INI AKU BENCI KAMU
Kunci : MOH NASIR
Biagram dari Plainteks: HA RI IN IA KU BE NC IK AM UZ –>
di tambah Z karena jumlah huruf pada plainteks ganjil.
HA —> NM
RI —> IS
IN —> CO
IA —> AO
KU —> UZ
BE —> IG
NC —> AB
IK —> CE
AM —> NA
UZ —> ZA
Jadi Plainteks : HARI INI AKU BENCI KAMU
Chiperteks : NMISCOAOUZIGABCENAZA
HA —> NM
RI —> IS
IN —> CO
IA —> AO
KU —> UZ
BE —> IG
NC —> AB
IK —> CE
AM —> NA
UZ —> ZA
Jadi Plainteks : HARI INI AKU BENCI KAMU
Chiperteks : NMISCOAOUZIGABCENAZA
Private/Public Key
Private Key adalah kunci
enkripsi yang hanya boleh diakses oleh pemilik kunci, sedangkan public key
sebisa mungkin harus disebarkan seluas-luasnya. Penyebaran public key ini dapat
dilakukan secara manual, yakni dengan cara mendownload dari web seseorang, atau
seseorang dapat juga mengirimkan public keynya ke suatu keyserver yang
menyimpan public key banyak orang seperti pgp.mit.edu atau www.keyserver.net.
Semua orang dapat mencari/mendownload public key milik orang lain untuk
digunakan di kemudian hari.
Private key digunakan
untuk mendekrip chiper text yang ditujukan kepada sang pemilik, atau
menandatangani suatu dokumen/file yang dikirimkan kepada orang lain. Bagaimana
dengan public key? Key inilah yang digunakan oleh orang lain untuk mengenkrip
file teks yang ditujukan kepada sang pemilik key, atau untuk
memeriksa/verifikasi keaslian dokumen yang telah ditandatangani oleh pemilik
private key.
Ilustrasi Pemakaian
Sebagai contoh, mari
kita bayangkan bahwa Sokam akan mengirim email yang berisi puisi cinta kepada
kekasihnya, Wawa. Sebelum Sokam dapat mengenkrip puisi cintanya, dia harus
memiliki public key Wawa. Sokam dapat meminta Wawa untuk mengirimkan public
keynya melalui email, atau mencari di keyserver bila Wawa sudah mensubmitnya.
Dengan menggunakan public key itulah maka Sokam dapat mengenkripsi puisi
cintanya untuk kemudian dikirimkan kepada Wawa.
Wawa menerima puisi
cinta dari Sokam dalam bentuk yang terenkripsi. Untuk membacanya Wawa perlu
mendekrip teks itu. Selain Wawa tidak ada orang lain yang dapat mendekrip puisi
cinta itu, karena hanya Wawalah yang mempunyai private keynya. Bila private key
Wawa jatuh ke tangan orang lain, maka orang itu juga dapat mendekrip segala
macam email terenkripsi yang ditujukan kepadanya. Maka dari itu Wawa harus
menyimpan private keynya secara baik dan aman.
Pada kasus di atas, ada
kemungkinan bahwa yang mengirimkan puisi cinta itu bukanlah Sokam, namun orang
lain yang berpura-pura menjadi Sokam. Bukankah email itu dienkrip? Ya, memang.
Namun karena enkripsi menggunakan public key sebagai kunci enkripsinya maka
siapa pun yang mempunyai public key wawa dapat mengenkrip teks untuk Wawa. Oleh
karena itu ada baiknya bila Sokam juga menandatangani emailnya. Untuk
membubuhkan digital signature, kita harus menggunakan private key, dan bukan
public key. Pada saat menerima email puisi cinta itu, Wawa harus memverifikasi
bahwa digital signature yang terdapat di sana benar-benar asli milik Sokam
dengan menggunakan public key milik Sokam. Dengan begitu wawa boleh merasa
yakin bahwa puisi itu benar-benar dikirim oleh Sokam.
Instalasi
Pada beberapa distro
program ini terinstall secara otomatis/default. Bila pada distro anda pgp belum
terinstall, maka anda dapat mencari paket yang sesuai dengan distro yang anda
pakai, atau mungkin menginstall manual dari source code yang bisa didownload
darihttp://www.gnupg.org/download/index.html.en.
Penggunaan
Penggunaan yang akan
dibahas di sini singkat saja, hanya mencakup beberapa hal yang biasa digunakan
yaitu:
1.
Pembuatan Keypair.
2.
Export Public Key.
3.
Import Public Key.
4.
Mengenkrip teks.
5.
Mendekrip teks.
6.
Menandatangani suatu
file
7.
Verifikasi tandatangan.
Interface command line
program ini adalah gpg. Penggunaannya ditentukan oleh beberapa parameter
yang kita berikan di command line.
1. Pembuatan Keypair
Sebelum menggunakan
fasilitas yang ditawarkan oleh gpg, anda harus membuatkeypair(pasangan
private dan public key) terlebih dahulu.
[sokam@yudowati 17:54
sokam]$ gpg --gen-key
gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Please select what kind
of key you want:
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) RSA (sign only)
Your selection?
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) RSA (sign only)
Your selection?
Di sini anda dapat
memilih algoritma yang digunakan untuk membuat keypair. Penggunaan DSA(2) atau
RSA(4) terbatas pada digital signature dan tidak dapat digunakan untuk
mengenkrip suatu teks. Pilih DSA and ElGamal dengan memasukkan angka
“1” atau cukup dengan menekan tombol [Enter].
DSA keypair will have
1024 bits.
About to generate a new ELG-E keypair.
minimum keysize is 768 bits
default keysize is 1024 bits
highest suggested keysize is 2048 bits
What keysize do you want? (1024)
About to generate a new ELG-E keypair.
minimum keysize is 768 bits
default keysize is 1024 bits
highest suggested keysize is 2048 bits
What keysize do you want? (1024)
Pada bagian ini anda
dapat memilih panjang kunci (dalam bit) yang digunakan sebagai kunci. Panjang
key untuk DSA adalah 1024, dan yang anda pilih adalah panjang kunci ELG-E.
Aturan umum yang berlaku adalah semakin pendek ukuran key yang anda pakai maka
semakin mudah key itu dicrack oleh orang lain, namun dapat dikomputasi lebih
cepat oleh komputer. Semakin panjang ukuran key, kamungkinan cracking semakin
sulit, namun komputasinya juga memakan daya yang cukup besar. Untuk saat ini
key dengan panjang 1024 bit dianggap sudah cukup kuat. Anda dapat memasukkan
angka 768 atau 2048 untuk mengubah nilainya, namun bila anda memilih 1024 maka
anda cukup menekan tombol [Enter].
Please specify how long
the key should be valid.
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0)
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0)
Masukkan lama berlaku
key anda. Lama waktu dapat mempunyai satuan hari, minggu, bulan, atau tahun.
Bila anda memilih defaultnya (0) maka key anda akan berlaku seumur hidup atau
sampai anda kehilangan private key anda. he..he..he.. Berapa pun masa berlaku
yang anda pilih, anda akan dimintai konfirmasi mengenai pilihan anda.
You need a User-ID to
identify your key; the software constructs the user id
from Real Name, Comment and Email Address in this form:
"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
from Real Name, Comment and Email Address in this form:
"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
Real name: Kamas
Muhammad
Email address: kamas@entahlah.com
Comment: sokam
You selected this USER-ID:
"Kamas Muhammad (sokam) <kamas@entahlah.com>"
Email address: kamas@entahlah.com
Comment: sokam
You selected this USER-ID:
"Kamas Muhammad (sokam) <kamas@entahlah.com>"
Change (N)ame,
(C)omment, (E)mail or (O)kay/(Q)uit?
Berikutnya anda harus
memberi input minimal pada Real name dan Email address.
Teks yang anda masukkan pada bagian Comment akan muncul di
dalam tanda kurung. Masukkan huruf “O” dan tekan [Enter] bila anda
sudah selesai.
You need a Passphrase to
protect your secret key.
Enter passphrase:
Masukkan passphrase
anda. Passphrase ini dimasukkan dua kali. Ingat, jangan memasukkan passphrase
yang mudah ditebak, tapi anda harus bisa mengingatnya.
We need to generate a
lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
++++++++++.++++++++++++++++++++...+++++++++++++++++++++++++..++++++++++.+++++
.++++++++++++++++++++..++++++++++.++++ ++++++++++++++++++++++++++..+++++
............................................................................
..... .+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++.++++++++++.+++++++++
++++++++++++++++.++++++++++++++++++++++ ++++.+++++++++++++++............
.......................................................................++++
+^^^
public and secret key created and signed.
key marked as ultimately trusted.
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
++++++++++.++++++++++++++++++++...+++++++++++++++++++++++++..++++++++++.+++++
.++++++++++++++++++++..++++++++++.++++ ++++++++++++++++++++++++++..+++++
............................................................................
..... .+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++.++++++++++.+++++++++
++++++++++++++++.++++++++++++++++++++++ ++++.+++++++++++++++............
.......................................................................++++
+^^^
public and secret key created and signed.
key marked as ultimately trusted.
pub 1024D/7D2597DD
2004-12-13 Kamas Muhammad (sokam) <kamas@entahlah.com>
Key fingerprint = DB9A F0A9 31E2 ED77 3AFF 3D26 ADD5 B92F 7D25 97DD
sub 1024g/FE6B4921 2004-12-13
Key fingerprint = DB9A F0A9 31E2 ED77 3AFF 3D26 ADD5 B92F 7D25 97DD
sub 1024g/FE6B4921 2004-12-13
Karakter acak yang
muncul seperti pada cuplikan di atas menunjukkan proses pembuatan keypair.
Setelah proses ini selesai, maka hasilnya akan ditampilkan di bawah. Pada
contoh di atas key yang baru dibuat mempunyai sidik jari DB9A
F0A9 31E2 ED77 3AFF 3D26 ADD5 B92F 7D25 97DD, dengan UserID 7D2597DD.
2. Export Public Key
Seperti yang tadi sempat
disebutkan bahwa public key harus didistribusikan(entah dengan cara apa) kepada
orang lain. Untuk itu kita harus mengexport public kita.
[sokam@yudowati 18:53
sokam]$ gpg --export -a kamas@entahlah.com
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.2.4 (GNU/Linux)
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.2.4 (GNU/Linux)
mQGiBEG9e+MRBACCNz0Ikx4jouFT1Z3dY8mGwiDVxJuATRr7SpHCA+endBjR9d1R
zd9MLD5eyvHtVIeeii8oFNCHw7WA6wREblvcRrNPqHjmkR2lIlKI4QEosQsaAN/8
fy5eLlWZvrZjjepVde6kSuiM4ClN2tuTgplXDjwBGattWcTh5OgL1qyUIwCg3kF9
+mvEE7V0aZNe96kz8FkOlc0D/RzEdtkJWqblZ7CHmR85seybul/EWFUYv+4r0xfx
wF5dtr2G1VOauZWM6y5TcrsvHHzdtQYZhbZ9tqPZ8J64+00GKdHR/7ZyBbB6iAo8
DOxON1x/euGHNcsp2q1VSvXsbQ6phb6bMZMj47AbDwzrrX/djX+F58ajRsf+yCIW
Wf+TA/wLpNwUUAwltNv+k1JfG8Xb3Xi6Uif97n9biFPE//cIZ8v3XshObiQg9KRR
BHtcZR++UN21gtAtmooO54Ymo6EMqfOw6dEuQL1lykcKPEcU8graBZMMA8/pVMMM
OuOsCzEGFdp12SpS5YbTBoRYYh5Gt6BK8MK28Z3M2LA5WHHh97YAAAArS2FtYXMg
TXVoYW1tYWQgKHNva2FtKSA8a2FtYXNAZW50YWhsYWguY29tPoheBBMRAgAeBQJB
vXvjAhsDBgsJCAcDAgMVAgMDFgIBAh4BAheAAAoJELmv46iRqkXy4QEAmQGGoOnW
7i0PqsP4QsXbEsCOoKr4AKCVyejE2rGcjMs73n44YMANAlWsFrkBDQRBvXvrEAQA
+l30skBL33SJjpq63WIVt9Td64TBlACbdHdg51t/hNL/1sO54Q4d6xFCUvhcZnA3
L6b9+KHz2Z15k19/DVV35Yo0jQiM5V9gim4PPnLO7UwNyANeD6da6lrjsCcKZx4F
rHjM5iKU/z5VT2cAgeiMhPMA0XkmsKPQaGdjFV69f1cAAwUD/iWWZUkpEkpfh+HE
v8rtP6kPJ64s2gBivtQGnRJysUfOQJ2tSXlyajveZmwYuHRVMmDMDo9YEajtakqL
j5Q+FYwvWWoM8CXNgN5WBjEiBFFCOvx2IhqbiZajqQ7pv9+UiyFyjmSODb4eEmSj
vvA+8VLq1L9YcBHLl/tdTEXBkRAFiEkEGBECAAkFAkG9e+sCGwwACgkQua/jqJGq
RfJy7QCgnzANWiq4N7ljv8wbPDLYONFV5LAAoNTexQryWjGYBW+UVhD7mBBmi+uD
=HMhm
-----END PGP PUBLIC KEY BLOCK-----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=HMhm
-----END PGP PUBLIC KEY BLOCK-----
Blok text di atas adalah
public key kamas@entahlah.com. Pilihan (-a) digunakan untuk
mengexport key dalam bentuk text. Tanpa pilihan itu maka key akan diexport
dalam bentuk binary. Penasaran? Silakan coba ulangi perintah di atas tanpa opsi
-a. Hasilnya takkan menyakiti siapa pun.
Teks itu dapat kita
distribusikan melalui segala macam media seperti website, melalui email, atau
disubmit key keyserver agar dapat diakses oleh orang lain dengan mudah.
3. Import Public Key
Sebelum anda dapat
mengenkrip teks untuk orang lain atau memverifikasi tanda tangan orang lain
anda harus mengimport public key orang itu. Pada contoh ini sokam mengimport
public key milik wawa yang telah didownload dan disimpan pada file pkwawa.asc.
[sokam@yudowati 19:05
sokam]$ gpg --import < pkwawa.asc
gpg: key 6A31E44C: public key "Purwaning <wawa@sayang.com>" imported
gpg: Total number processed: 1
gpg: imported: 1
gpg: key 6A31E44C: public key "Purwaning <wawa@sayang.com>" imported
gpg: Total number processed: 1
gpg: imported: 1
Sekarang, pada daftar
key dapat kita lihat bahwa kita memiliki 2 key yakni milik kamas dan wawa.
[sokam@yudowati 19:08
sokam]$ gpg --list-key
/home/sokam/.gnupg/pubring.gpg
------------------------------
pub 1024D/7D2597DD 2004-12-13 Kamas Muhammad (sokam) <kamas@entahlah.com>
sub 1024g/FE6B4921 2004-12-13
/home/sokam/.gnupg/pubring.gpg
------------------------------
pub 1024D/7D2597DD 2004-12-13 Kamas Muhammad (sokam) <kamas@entahlah.com>
sub 1024g/FE6B4921 2004-12-13
pub 1024D/6A31E44C
2004-12-13 Purwaning <wawa@sayang.com>
sub 1024g/F0F8A1D0 2004-12-13
sub 1024g/F0F8A1D0 2004-12-13
4. Mengenkrip Teks
Misal kita mempunyai
sebuah file dengan nama fileteks.txt. Isi file ini sebelum dienkrip bila
dilihat dengan cat tampak seperti di bawah ini.
[sokam@yudowati 19:13
sokam]$ cat fileteks.txt
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
Sebaiknya kau biarkan ku
memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan
Agar tiada kendala antara kita
Yang menjadi penyesalan
Kuingin memahami segala
yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
Kini file teks di atas
akan dienkrip untuk wawa@sayang.com
[sokam@yudowati 19:16
sokam]$ gpg -e -r wawa@sayang.com -a fileteks.txt
Perintah di atas
memiliki beberapa opsi yaitu:
·
-e/--encrypt: mengenkrip
suatu file.
·
-r/--recipient: tujuan
pesan. Pilihan ini menentukan public key mana yang digunakan untuk mengenkrip
pesan kita. Pada contoh di atas tujuannya adalah wawa@sayang.com.
·
-a/--armor: output
enkripsi dalam bentuk ascii/text, bukan binary.
Hasilnya adalah sebuah
file dengan nama fileteks.txt.asc yang isinya adalah sebagai berikut.
[sokam@yudowati 19:16
sokam]$ cat fileteks.txt.asc
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.4 (GNU/Linux)
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.4 (GNU/Linux)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=uUMQ
-----END PGP MESSAGE-----
YGlDDfSiH6+usTLqsxTDnnh7gczlLk89hYPIiFCVoXz56396wN7gGhGwNIdiiC4P
j+3WjuaarT7I/ykftPDLAv5B6SWZOclrj0xs9JT4UpSBs/zkHSuA1IHBWcwVrDID
/2xtGghcRj1uant3TWmeesHicvy6BaE8tq5xzyrM4y8DQHWc/Q6XGFolUcvhghwn
OYuaeM9KcchZ360tzQFuU0qDRkbnLpf9Y0ukvJG6yZ364pHTYIltvrdHxqnOZQTa
+NHIGitD7ec5bz7rbRj5lS557SsuIswUIN1wdjAbWCru0sBCAZ/OvlZDKCTAvN9s
rXW127sEZtL11/NvU9pX47qKaWbjSN6/B71zCScMOrncjt39nRacfHJZHjC/uMAR
soCt6UQj7tTvBu+RkopjBp4f4QyiNXbj5hICmfV4VtO81tzXWkBM3d+uvSkstqBg
RIrO3A2XC73OGp6CHwWfP6sBPkTtnljiX/x8BhhZZga1fJ563KToShBqPqsffy6h
PMf2ncqvU/sxA/ZmpWZ4VZdvBqVusfB322aG8Sft2n0eHpbr28PUG0PPJiz65O23
mYrLSDXJvXqSfiThfTies0Lm8NrP5/WE0qkT+ibQiBh0aqpK6Rk+hbE8xhf/9cAh
b0cCCYRQ
=uUMQ
-----END PGP MESSAGE-----
Dapat kita lihat bahwa
hasilnya sudah tidak bisa lagi dibaca. Puisi romantis itu kini telah menjadi
huruf acak yang hanya Wawa saja yang dapat membukanya.
5. Mendekrip teks
Teks yang dikirim oleh
Sokam ke Wawa adalah teks yang telah dienkrip, sehingga bila di tengah jalan
ada orang yang iseng mengintip, maka mungkin dia hanya bisa membaca mantra
pengusir nyamuk yang takkan jelas suaranya bila dia tetap nekat membacanya.
Wawa pun akan menerima
teks yang persis sama, yaitu dalam bentuk yang terenkrip. Hanya saja, karena
Wawa mempunyai private key dari public key yang digunakan oleh Sokam mengenkrip
puisinya maka dia dapat membaca isi file itu. Berikut adalah keluaran dekrip
teks yang dilakukan oleh Wawa.
[wawa@yudowati 19:30
wawa]$ gpg --decrypt fileteks.txt.asc
You need a passphrase to
unlock the secret key for
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
Enter passphrase: ******
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)
gpg: encrypted with
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13
"Purwaning <wawa@sayang.com>"
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
"Purwaning <wawa@sayang.com>"
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
Sebaiknya kau biarkan ku
memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan
Agar tiada kendala antara kita
Yang menjadi penyesalan
Kuingin memahami segala
yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
Untuk mendekrip teks itu
Wawa perlu memasukkan passphrase yang digunakan saat dia membuat keypair. Bila
passphrase yang dimasukkan salah maka file itu tidak dapat didekrip. Bila yang
passphrase yang dimasukkan benar maka seperti yang tampak pada potongan teks di
atas, Wawa dapat membaca puisi yang dikirim oleh Sokam.
6. Menandatangani Suatu File
Selain dienkrip, suatu
file juga dapat ditandatangani sehingga nantinya dapat diperiksa apakah
file/teks yang diterima benar-benar dikirim oleh orang yang diharapkan atau
tidak. Puisi sokam bila ditandatangani tanpa dienkrip akan tampak seperti di
bawah ini.
[sokam@yudowati 19:55
sokam]$ gpg -u 7D2597DD --clearsign fileteks.txt
You need a passphrase to
unlock the secret key for
user: "Kamas Muhammad (sokam) <kamas@entahlah.com>"
1024-bit DSA key, ID 7D2597DD, created 2004-12-13
user: "Kamas Muhammad (sokam) <kamas@entahlah.com>"
1024-bit DSA key, ID 7D2597DD, created 2004-12-13
Enter passphrase: *****
[sokam@yudowati 20:03
sokam]$ cat fileteks.txt.asc
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Tak kuasa ku menahan
jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa
Kian lama kian menyesak menyiksa
Dalam hampa
Sebaiknya kau biarkan ku
memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan
Agar tiada kendala antara kita
Yang menjadi penyesalan
Kuingin memahami segala
yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)
Version: GnuPG v1.2.4 (GNU/Linux)
iD8DBQFBvZFBrdW5L30ll90RAqtsAJ94Mg5X4g8szoIlPhWenHld/Rh/AwCfYNyf
XvI3bQEJ4C5Itu2S4Kz5Ga0=
=Yi1E
-----END PGP SIGNATURE-----
XvI3bQEJ4C5Itu2S4Kz5Ga0=
=Yi1E
-----END PGP SIGNATURE-----
Parameter (-u) digunakan
untuk menentukan username yang digunakan untuk menandatangani file yang kita
sebutkan. Parameter ini tidak dibutuhkan bila default-key telah
dikonfigurasi pada ~/.gnupg/options. Yang dipakai untuk menandatangani
adalah private key, jadi kita tidak bisa menandatangani suatu teks dengan
menggunakan public key orang lain. --clearsign adalah pilihan untuk
menandatangani dalam bentuk clear text.
7. Verifikasi Tandatangan
Setelah ditandatangani
oleh pengirim, penerima juga harus memverifikasi tandatangan yang dibubuhkan
pada file itu. Kini Wawa akan memeriksa apakah yang mengirim file itu
benar-benar Sokam.
[wawa@yudowati 20:11
wawa]$ gpg --verify signed.asc
gpg: Signature made Mon Dec 13 19:55:29 2004 WIT using DSA key ID 7D2597DD
gpg: Good signature from "Kamas Muhammad (sokam) <kamas@entahlah.com>"
gpg: Signature made Mon Dec 13 19:55:29 2004 WIT using DSA key ID 7D2597DD
gpg: Good signature from "Kamas Muhammad (sokam) <kamas@entahlah.com>"
Output “Good
Signature” merupakan tanda bahwa tandatangan yang dibubuhkan benar-benar
dari sokam.
Lain-lain
Seperti yang telah
disinggung di atas, gpg biasa digunakan dalam pengiriman email. BanyakMail
User Agent (MUA) yang telah mendukung penggunaannya, namun ada juga
yang tidak/belum mengimplementasikan fungsi pgp ini. Beberapa mail client yang
dapat menjalankan gpg adalah Mutt, Mozilla-thunderbird(plugin enigmail), Pine,
The Batt, dan beberapa MUA lain yang daftarnya dapat dilihat padahttp://www.gnupg.org/(en)/related_software/frontends.html.
MUA yang belum mendukung gpg antara lain: MS Outlook, MS Outlook Express, dan
lain-lain.
DES ( Data Encryption Standard)
DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 28 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip.
DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain. Namun demikian, DES juga mengundang banyak kontroversi dari para ahli di seluruh dunia. Salah satu kontroversi tersebut adalah S-Box yang digunakan pada DES. S-Box merupakan bagian vital dari DES karena merupakan bagian yang paling sulit dipecahkan. Hal ini disebabkan karena S-Box merupakan satu – satunya bagian dari DES yang komputasinya tidak linear. Sementara itu, rancangan dari S-Box sendiri tidak diberitahukan kepada publik. Karena itulah, banyak yang curiga bahwa S-Box dirancang sedemikian rupa sehingga memberikan trapdoor kepada NSA agar NSA bisa membongkar semua ciphertext yang dienkripsi dengan DES kapan saja.
Kontroversi yang kedua adalah jumlah bit pada kunci DES yang
dianggap terlalu kecil, hanya 56 bit. Akibatnya DES rawan terhadap
serangan brute force. Walaupun terdapat kerawanan tersebut, DES tetap
digunakan pada banyak aplikasi seperti pada enkripsi PIN
(Personal Identification Numbers) pada mesin ATM (Automatic Teller
Machine) dan transaksi perbankan lewat internet. Bahkan, organisasi –
organisasi pemerintahan di Amerika seperti Department of Energy, Justice
Department, dan Federal Reserve System menggunakan DES untuk
melindungi penyebaran data mereka.
BAB 3
Contoh Aplikasi Untuk Enkripsi dan Dekripsi
7-ZIP
File Zip itu adalah file
arsip (archive file/file yang di kompres)Selain itu, file yang sudah di
arsipkan (sudah di kompress) secara otomatis akan memiliki kapasitas yang
sedikit lebih kecil ukuran file nya. Misalnya file yang tadinya berukuran 2MB
bisa terkompress menjadi sebesar 1.8MB. Jadi kita hemat 0.2 MB. File zip
bukanlah file yang bebas dari virus. Interpretor (sofware untuk
membaca/menerjemahkan) untuk file zip bisa di buat codenya oleh para pembuat
virus. Jadi, virus dengan intepretor zip ya pasti bisa menginfeksi file-file
zip. Hanya saja, jika kita bandingkan dengan file berekstensi exe (executable)
dan msi (microsoft installer), potensi untuk file berformat zip lebih kecil
untuk terinfeksi virus.
FITUR UTAMA DARI
7-ZIP
1.
Rasio kompresi yang tinggi
dalam format yang 7z dengan LZMA dan LZMA2 kompresi
2.
Format:
1.
Packing / unpacking: 7z,
XZ, bzip2, GZIP, TAR, ZIP dan WIM
2.
Membongkar saja: ARJ,
CAB, CHM, cpio, cramfs, DEB, DMG, FAT, HFS, ISO, LZH, LZMA, MBR, MSI, NSIS,
NTFS, RAR, RPM, SquashFS, UDF, VHD, WIM, XAR dan Z .
3.
Untuk format ZIP dan
GZIP, 7-Zip menyediakan rasio kompresi yang 2-10% lebih baik daripada rasio
yang disediakan oleh PKZip dan WinZip -Kuat enkripsi AES-256 di 7z dan format
ZIP
4.
Self-extracting
kemampuan untuk format 7z
5.
Integrasi dengan Windows
Shell
6.
Powerfull File Manager
7.
Powerfull versi baris
perintah
8.
Plugin untuk FAR Manajer
9.
dukungan untuk 79 bahasa
Contoh Penerapan Pada
Stand Alone Ataupun Jaringan
Pengertian Enkripsi dan
Dekripsi
Enkripsi adalah proses
mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat
dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi
merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri
adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah
data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper.
Sebuah chiper mengunakan
suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari
sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena
teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka
teknik ini digunakan dalam system keamanan computer dan jaringan. Enkripsi
dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau
pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan
penting dalam komputer, maupun password untuk mengakses sesuatu. Deskripsi
dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks
menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari
Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara
jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak
langsung mengalaminya sendiri.
Kategori dari Enkripsi
Dalam hal ini terdapat
tiga kategori enkripsi, yaitu :
Kunci enkripsi rahasia,
artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga
sekaligus mendekripsikan informasi.
Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.
Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.
Kelebihan dari Enkripsi
Kerahasiaan suatu
informasi terjamin.
Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash.
Menanggulangi penyadapan telepon dan email
Untuk digital signature
Kekurangan dari Enkripsi
Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash.
Menanggulangi penyadapan telepon dan email
Untuk digital signature
Kekurangan dari Enkripsi
Penyandian rencana
teroris.
Penyembunyian record kriminal oleh seorang penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.
Penyembunyian record kriminal oleh seorang penjahat.
Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.
Model – model Enkripsi
Symmetric Cryptosystem (
Enkripsi Konvensional)
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.
Assymmetric Cryptosystem
(Enkripsi public-key)
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut :
– A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut :
– A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.
Contoh Aplikasi dan
Penerapan
-Stand alone
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
EasyCrypto Deluxe
Mooseoft Encrypter
PowerCrypt 2000
Kryptel
-Jaringan
PGP
CIPE
SSH
SSL
PGP
CIPE
SSH
SSL
Contoh Aplikasi lainnya
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.
AutoCrypt
TrueCrypt
P-Encryption Suite
AxCrypt
Pen Protect
Masker
dll.
EasyCrypto Deluxe
EasyCrypto adalah sistem dengan satu kunci (single key system) sehingga tidak dapat digunakan untuk mengenkripsi file yang akan dikirimkan ke orang lain. Perangkat ini lebih cocok untuk mengamankan file pribadi di PC.
Mooseoft Encrypter
Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.
Mooseoft Encryptor Merupakan perangkat enkripsi stand-alone lainnya yang amat mudah digunakan. Untuk membantu menemukan kata sandi yang baik, Encryptor mempunyai pembuat kata sandi yang dapat membuatkan kata sandi secara acak.
PowerCrypt 2000
PowerCrypt Menggunakan algoritma enkripsi yang relatif tidak dikenal dari GNU license library yang bernama Zlib. Antar mukanya pun tidak terlalu mudah digunakan dan juga tidak dapat diatur ukurannya.
Kryptel
Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.
Kryptel Merupakan perangkat yang elegan dan mudah digunakan sehingga ideal untuk mereka yang ingin menggunakan perangkat enkripsi yang sederhana karena bekerja dengan cara drag and drop.
PGP (Pretty Good
Privacy)
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.
Definisi
program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya.
Kelebihan
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
s
3. Analisa trafik
4.Injeksi paket palsu
SSH (Secure Shell)
Program yang melakukan loging terhadap komputer lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
Aman
Fleksibel
Gratis
Kekurangan
Terdapat beberapa bug
CIPE (Crypto IP Encapsulation)
Diciptakan oleh Titz
Tujuan:
1.Menyediakan fasilitas
interkoneksi subnetwork yang
aman
s
3. Analisa trafik
4.Injeksi paket palsu
SSH (Secure Shell)
Program yang melakukan loging terhadap komputer lain dalam jaringan
Mengeksekusi perintah lewat mesin secara remote
Memindahkan file dari satu mesin ke mesin laginnya.
SSL (Secure Sockets
Layer)
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis
Dibuat oleh Netscape Communication Corporation
SSL adalah protokol berlapis
sumber :
https://bnparte.wordpress.com/2007/07/11/privatepublic-key/
http://kriptografijaringan.blogspot.com/2016/03/enskripsi-algoritma-des-data-encryption.html
http://hidayatcahayailmu.blogspot.com/2013/07/keamanan-sistem-komputer.html
http://umb-city.blogspot.com/2012/01/keamanan-sistem-komputer.htmlhttps://efraim14.wordpress.com/2010/09/23/enkripsi-dan-deskripsi/
No comments:
Post a Comment