Materi Jaringan Komputer - Keamanan Jaringan
Keamanan jaringan saat ini menjadi isu yang
sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem
saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi
yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem
perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang
sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan
komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan
kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.
Keamanan
jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya daya
terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan
oleh person yang tidak diijinkan. Beberapa insinyur jaringan mengatakan bahwa
hanya ada satu cara mudah dan ampuh untuk mewujudkan sistem jaringan komputer
yang aman yaitu dengan menggunakan pemisah antara komputer dengan jaringan
selebar satu inci, dengan kata lain, hanya komputer yang tidak terhubung ke
jaringanlah yang mempunyai keamanan yang sempurna. Meskipun ini adalah solusi
yang buruk, tetapi ini menjadi trade-off antara pertimbangan fungsionalitas dan
memasukan kekebalan terhadap gangguan.
Protokol suatu jaringan sendiri dapat
dibuat aman. Server-server baru yang menerapkan protokol-protokol yang sudah
dimodifikasi harus diterapkan. Sebuah protokol atau layanan (service) dianggap
cukup aman apabila mempunyai kekebalan ITL klas 0 (tentang ITL akan dibahas
nanti). Sebagai contoh, protokol seperti FTP atau Telnet, yang sering
mengirimkan password secara terbuka melintasi jaringan, dapat dimodifikasi
dengan menggunakan teknik enkripsi. Jaringan daemon, seperti sendmail atau
fingerd, dapat dibuat lebih aman oleh pihak vendor dengan pemeriksaan kode dan
patching. Bagaimanapun, permasalahan mis-konfigurasi, seperti misalnya
spesifikasi yang tidak benar dari netgroup, dapat menimbulkan permasalahan kekebalan
(menjadi rentan). Demikian juga
kebijakan dari departemen teknologi informasi seringkali memunculkan
kerumitan pemecahan masalah untuk membuat sistem menjadi kebal.
Tipe Threat
Terdapat dua kategori threat yaitu threat
pasif dan threat aktif.
Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis. Tipe Release of message contain memungkinan penyusup utnuk mendengar pesan, sedangkan tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan panjang dan frekuensi pesan.
Gambar 5.1 Kategori threat
Threat
aktif merupakan
pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah
transmisi data atau mengubah isyarat kendali atau memunculkandata atau isyarat
kendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification, denial of message service dan masquerade. Tipe message-stream
modification memungkinan pelaku untuk memilih untuk menghapus,
memodifikasi, menunda, melakukan reorder dan menduplikasi pesan asli. Pelaku
juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of message service memungkinkan
pelaku untuk merusak atau menunda sebagian besar atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk
menyamar sebagi host atau switch asli dan berkomunikasi dengan yang host yang
lain atau switch untuk mendapatkan data atau pelayanan.
Internet Threat Level
Celah-celah keamanan sistem internet, dapat
disusun dalam skala klasifikasi. Skala klasifikasi ini disebut dengan istilah
skala Internet Threat Level atau skala ITL. Ancaman terendah digolongkan dalam
ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Tabel
5.1 menjelaskan masing-masing kelas ITL.
Kebanyakan permasalahan keamanan
dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan
perilaku ancaman kepada sistem sasaran, yaitu :
-
Ancaman-ancaman
lokal.
-
Ancaman-ancaman
remote
-
Ancaman-ancaman
dari lintas firewall
Selanjutnya klasifikasi ini
dapat dipisah dalam derajat yang lebih rinci, yaitu :
• Read access
• Non-root write and execution access
• Root write and execution access
Table 5.1 Skala Internet Threat Level (ITL)
Kelas
|
Penjelasan
|
0
|
Denial of service attack—users are unable
to access files or programs.
|
1
|
Local users can gain read access to files
on the local system.
|
2
|
Local users can gain write and/or
execution access to non–root-owned files on the system.
|
3
|
Local users can gain write and/or
execution access to root-owned files on the system.
|
4
|
Remote users on the same network can gain
read access to files on the system or transmitted over the network.
|
5
|
Remote users on the same network can gain
write and/or execution access to non–root-owned files on the system or
transmitted over the network.
|
6
|
Remote users on the same network can gain
write and/or execution access to root-owned files on the system.
|
7
|
Remote users across a firewall can gain
read access to files on the system or transmitted over the network.
|
8
|
Remote users across a firewall can gain
write and/or execution access to non–root-owned files on the system or
transmitted over the network.
|
9
|
Remote users across a firewall can gain
write and/or execution access to root-owned files on the system.
|
Seberapa
besar tingkat ancaman dapat diukur dengan melihat beberapa faktor, antara lain
:
• Kerahasiaan data dalam sistem.
• Tingkat kepetingan dari
integritas data
• Kepentingan untuk menjaga akses
yang tidak boleh terputus
• Profil pengguna
• Hubungan antara sistem dengan
sistem yang lain.
ENKRIPSI
Setiap orang bahwa ketika dikehendaki untuk menyimpan
sesuatu secara pribadi, maka kita harus menyembunyikan agar orang lain tidak
tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka kita
membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain.
Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca
orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme
tertentu agar isi surat tidak secara mudah dipahami.
Cara untuk membuat pesan tidak mudah terbaca adalah
enkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain :
-
Kunci enkripsi rahasia, dalam hal ini terdapat sebuah
kunci yang digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi
informasi.
-
Kunci enksripsi public, dalam hal ini dua kunci
digunakan, satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
-
Fungsi one-way, di mana informasi di-enkripsi untuk
menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan
autentifikasi.
Enkripsi dibentuk
dengan berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi
bentuk yang tidak bisa dibaca atau tak bisa dilihat. Dekripsi adalah proses
dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk
aslinya. Algoritma yang digunakan harus terdiri dari susunan prosedur yang
direncanakan secara hati-hati yang harus secara efektif menghasilkan sebuah
bentuk terenkripsi yang tidak bisa dikembalikan oleh seseorang bahkan sekalipun
mereka memiliki algoritma yang sama.
Algoritma sederhana
dapat dicontohkan di sini. Sebuah algoritma direncanakan, selanjutnya disebut
algoritma (karakter+3), agar mampu mengubah setiap karakter menjadi karakter
nomor tiga setelahnya. Artinya setiap menemukan huruf A, maka algoritma kan
mengubahnya menjadi D, B menjadi E, C menjadi F dan seterusnya.
Sebuah pesan asli, disebut plaintext dalam bahasa kripto,
dikonversikan oleh algoritma karakter+3 menjadi ciphertext (bahasa kripto untuk hasil enkripsi). Sedangkan untuk
mendekripsi pesan digunakan algoritma dengan fungsi kebalikannya yaitu
karakter-3
Metode enkripsi yang
lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada contoh di
atas, algoritma bisa diubah menjadi karakter+x, di mana x adlah variabel yang
berlaku sebagai kunci. Kunci bisa bersifat dinamis, artinya kunci dapt
berubah-ubah sesuai kesepatan untuk lebih meningkatkan keamanan pesan. Kunci
harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara
rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret
key cryptography. Selanjutnya akan muncul permasalahn kedua, yaitu bagaimana
mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika kunci dapat
diketahui oeleh seseorang maka orang tersebut dapat membongkar pesan yang kita
kirim.
Untuk
mengatasi permasalahan ini, sepasang ahli masalah keamanan bernama Whitfield
Diffie dan Martin Hellman mengembangkan konseppublic-key cryptography. Skema
ini, disebut juga sebagai asymmetric encryption, secara konsep sangat
sederhana, tetapi bersifat revolusioner dalam cakupannya. Gambar 5.2
memperlihatkan mekanisme kerja dari metode ini.
Gambar 5.2
Public key cryptography.
-
Seperti terlihat pada gambar 6.2, masing-masing person
mempunyai sepasang kunci, kunci privat dan kunci publik, yang secara matematis
berasosiasi tetapi beda dalam fungsi.
-
Dari
dua kunci tersebut, sebuah disimpan secara pribadi (kunci privat) dan yang
satunya dipublikasikan (kunci publik)
Kunci
privat dijaga kerahasiaanya oleh pemiliknya atau diterbitkan pada server kunci
publik apabila dihendaki. Apabila kita menginginkan untuk mengirimkan sebuah
pesan terenkripsi, maka kunci publik dari penerima pesan harus diberitahukan untuk
mengenkripsi pesan. Saat pesan tersebut sampai, maka penerima akan mendekripsi
pesan dengan kunci privatnya. Jadi konsep sederhana yang diaplikasikan di sini
adalah bahwa sebuah pesan hanya bisa didekripsi dengan sebuah kunci privat
hanya apabila ia sebelumnya telah dienskripsi dengan kunci public dari pemilik
kunci yang sama.
Enkripsi
ini memiliki bersifat one-way function. Artinya proses enkripsi sangat mudah
dilakukan, sedangkan proses dekripsi sangat sulit dilakukan apbila kunci tidak
diketahui. Artinya untuk membuat suatu pesan terenkripsi hanya dibutuhkan waktu
beberapa detik, sedangkan mencoba mendekripsi dengan segala kemungkinan
membutuhkan waktu ratusan, tahuanan bahkan jutaan tahun meskipun menggunakan
komuter yang handal sekalipun
Enkripsi
one-way digunakan untuk bebearap kegunaan. Misalkan kita memliki dokumen yang
akan dikirimkan kepada seseorang atau menyimpan untuk kita buka suatu saat,
kita bisa menggunakan teknik one-way function yang akan menghasilkan nilai
dengan panjang tertentu yang disebut hash.. Hash merupakan suatu signature yang
unik dari suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama
dengan dokumen kita. Penerima pesan bisa menjalankan one-way function yang sama
untuk menghasilkan hash yang lain. Selanjutnya hash tersebut saling dibanding.
Apabila cocok, maka dokumen dapat dikembalikan ke bentuk aslinya.
Gambar
5.3 memperlihatkan tiga teknik utama kriptografi yaitu symmetric cryptography, asymmetric cryptography, dan one-way functions.
Gambar 5.3
Tiga teknik kriptografi
Tujuan Kriptografi
Tujuan dari sistem kriptografi adalah :
• Confidentiality : memberikan kerahasiaan pesan dan menyimpan data
dengan menyembuyikan informasi lewat teknik-teknik enkripsi.
• Message Integrity : memberikan
jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat
ia dibuat samapai saat ia dibuka.
• Non-repudiation : memberikan cara untuk membuktikan bahwa
suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki
dokumen tersebut.
• Authentication : Memberikan dua layanan. Pertama mengidentifikasi
keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji
identitas seseorang apabila ia kan memasuki sebuah sistem.
Dengan
demikian menjadi jelas bahwa kriptografi dapat diterapkan dalam banyak bidang .
Beberapa hal di antaranya :
• Certificates (Digital IDs) .
• Digital signatures.
• Secure channels.
5.6 Referensi
1. Atkins, Derek,dan Paul Buis,
Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips,
Tim Ritchey, Tom Sheldom, Joel Snyder, Internet
Security Professional Reference, Macmillan Computer Publishing,
2. Stallings,
William, Data and Computer Communications,
Macmillan,1985
1. Stallings, William, Local Network, Macmillan,1990
2. Stallings, William, Data and Computer Communications,
Prentice Hall,1994
3. Halsall, Fred, Data Communications, Computer Networks and Open System,
Addison-Wesley Pub.Co,1996
Previous
« Prev Post
« Prev Post
Next
Next Post »
Next Post »
Tidak ada komentar:
Posting Komentar