Rabu, 26 Januari 2011

CRYPTOSYSTEM

CRYPTOSYSTEM
Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
1. Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:
1. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
2. Keutuhan (integrity) atas data‐data pembayaran dilakukan dengan fungsi hash
satu arah.
3. Jaminan atas identitas dan keabsahan (authenticity) pihak‐pihak yang melakukan transa ksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
4.Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non‐Repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.
2. Karakteristik cryptosytem yang baik sebagai berikut :
1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritma yang digunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruh tes statistik yang dilakukan terhadapnya.
4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal
sebelumnya
3. MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci‐kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret‐key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah :


dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
B. Assymmetric Cryptosystem
C. Dalam assymmetric cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebu kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kuniprivat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangka secara sederhana sebagai berikut : bila A ingin mengirimkan pesan kepada B, A dapat m nyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca su at tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian edua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya ekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle‐Hellman Scheme.

Selasa, 25 Januari 2011

KEAMANAN KOMPUTER

Keamanan Komputer Mengapa dibutuhkan ?
• “information‐based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
• Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)
Kejahatan Komputer semakin meningkat karena :
• Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, ecommerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatnya kemampuan pemakai (user).
• Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya source code
program yang digunakan.
• Berhubungan dengan internet.





ASPEK KEAMANAN KOMPUTER :
Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ‐ates, Inc., 1995. ]
1. Privacy / Confidentiality
• Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
• Privacy : lebih kearah data‐data yang sifatnya privat , Contoh : e‐mail seorang pemakai
(user) tidak boleh dibaca oleh administrator.
•Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
•Contoh : data‐data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
• Bentuk Serangan : usaha penyadapan (dengan program sniffer).
•Usaha‐usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
• Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
•Contoh : e‐mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
•Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Defenisi : metoda untuk menyatakan bahwa informasi betul‐betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul‐betul orang yang dimaksud.
Dukungan :
• Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
• Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri‐ciri khas orang), dan
sejenisnya.
4. Availability
• Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
• Contoh hambatan :
• “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi‐tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
• mailbomb, dimana seorang pemakai dikirimi e‐mail bertubi‐tubi (katakan ribuan e‐
mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e‐mailnya atau kesulitan mengakses e‐mailnya.


5. Access Control
• Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
• authentication dan juga privacy
• Metode : menggunakan kombinasi userid/password atau dengan
• menggunakan mekanisme lain.

6. Non‐repudiation
• Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
SECURITY ATTACK MODELS
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.
• Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah ,isi dari web site dengan pesan‐pesan yang merugikan pemilik web site.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan‐pesan palsu seperti e‐mail palsu ke dalam jaringan komputer.

Jumat, 21 Januari 2011

Langkah-Langkah Konfigurasi Router Cisco

Langkah-Langkah Konfigurasi Router Cisco

Untuk Mengkonfigurasi static routing pada Router Fisik kita harus mengenal port-portnya terlebih dahulu berikut langkah2 konfigurasi router fisik cisco seperti dibawah ini :
Siapkan peralatan sebagai berikut : 3 buah router (2811), 4 buah switch (2960) dan 8 buah PC. Langkah-langkahnya sebagai berikut :
1. Pasang interface serial pada slot yang kosong pada router. Cara instalasinya sama seperti yang dijelaskan di Packet Tracer.

2. Siapkan kabel Rollover. Hubungkan sisi konektor RJ-45 ke Console di Router dan sisi konektor DB 9 ke bagian port serial COM 1.


3. ON kan device tersebut. Pada PC, masuk ke Hyperterminal. Set parameter bit per second, data bit, parity, stop bit dan flow control dengan nilai 9600,8,N,1,N

4. Tunggu sampai ada response dari router yang bersangkutan. Isi user id dan password yang diminta. Selanjutnya di display kan sebagai berikut :
Router > enable // ketik (untuk meng-enable router ybs).
Anggap Jaringan mempunyai 3 Router Kita akan mengeset Router tersebut sesuai dengan konfigurasi Router yang yang lain
Router 1 :
Router > enable // meng-enable router yang bersangkutan
Router#conf t
Router(config)#interface serial 0/1/0
Router(config-if)#ip address 172.16.1.1 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#clock rate 9600
Router(config-if)#exit
Router(config)#interface fasethernet 0/0
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router 2 :
Router > enable
Router#conf t
Router(config)#interface serial 0/1/0
Router(config-if)#ip address 172.16.1.2 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface serial 0/1/1
Router(config-if)#ip address 172.16.0.1 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#clock rate 9600
Router(config-if)#exit
Router(config)#interface fasethernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router 3 :
Router > enable
Router#conf t
Router(config)#interface serial 0/1/0
Router(config-if)#ip address 172.16.0.2 255.255.255.252
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fasethernet 0/0
Router(config-if)#ip address 10.0.0.1 255.255.255.0
Konfigurasi Cisco Router 7
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fasethernet 0/1
Router(config-if)#ip address 10.0.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Untuk mengecek seluruh konfigurasi pada masing-masing router, ketik perintah :
Router#show running-startup
5. Hubungkan masing-masing router dengan switch pasangannya menggunakan straight through cable dan masing-masing switch ke PC-PC yang terhubung dengannya juga dengan straight through cable. Set IP address PC sesuai dengan konfigurasi pada gambar 2. Klik Control Panel, pilih Network Connection, Klik 2 kali pada gambar LAN. Pada LAN Status klik tombol Properties. Ketik nomor IP, subnetmask dan default gatway

Minggu, 28 November 2010

keamanan komputer


Category: Tutorial
Tulisan ini sebenarnya posting saya di Jasakom, namun gak ada salahnya saya posting disini juga, ya minimal bisa jadi arsip pribadi gitu loh smile
Tidak ada maksud lain bagi saya, kecuali membagi sedikit pengetahuan yang saya punya kepada orang lain.
Jika diamati berita seputar keamanan internet, maka banyak sekali informasi tentang bug/hole ataupun exploit yang beredar di Internet. Semuanya hadir dengan informasi yang cukup detail dan membuat SysAdmin harus terus berlomba dengan para Cracker/Hacker dalam mengamankan server yang dikelola.
Jika diamati banyak sekali cara yang dilakukan oleh cracker untuk masuk ke sebuah komputer. Cara yang tercepat dan paling mudah serta yang dulu paling sering dilakukan adalah dengan menggunakan exploit yang sudah tersedia di internet. Instant sekali. Kita cukup cari target, scanning, compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS yang digunakan, so anda sudah memiliki server tersebut.
Secara garis besar exploit yang dipergunakan oleh cracker untuk masuk ke sebuah server dapat dibagi dalam dua bagian yaitu :
1. Lokal Exploit
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan oleh server.
2. Remote Exploit
Remote exploit adalah exploit yang dapat diexecute dari jarak jauh. Artinya dengan menggunakan exploit ini, maka anda dapat masuk ke komputer lain melalui komputer pribadi dengan memanfaatkan kelemahan aplikasi yang berjalan di komputer lain tersebut. Bagi sebagian orang lebih menyenangkan untuk menggunakan remote exploit daripada lokal exploit karena biasanya remote exploit juga bisa menjadi lokal exploit dan tidak berlaku sebaliknya.
Terlepas dari itu semua, sebenarnya ada resiko keamanan yang tetap dimiliki sebuah komputer ketika telah berisikan Sistem Operasi beserta aplikasi yang digunakan. Sebagai contoh, ketika kita telah menginstall sebuah server dengan Sistem Operasi Linux Redhat 7.0 dengan berbagai aplikasi misalkan apache web server, database mysql dan PHP. Maka Anda sebagai SysAdmin secara ’sadar’ telah membuka diri (komputer server) kepada orang orang lain agar dapat berkomunikasi dengannya. Ada satu pameo yang saya ingat, bahwa tidak ada satupun komputer yang aman ketika sudah terkoneksi dengan sebuah jaringan. Apalagi jika jaringannya adalah internet!. Dan ini juga berlaku untuk server yang telah kita koneksikan ke internet.
Dari contoh di atas, ada beberapa hal yang menjadi catatan penting bagi saya dan (mungkin) ini akan menjadi pedoman penting bagi SysAdmin untuk tahu tingkat resiko keamanan pada server yang ia kelola. Misalkan saja informasi server yang dikelola seperti tercantum di bawah ini :
1.      Sistem Operasi yang digunakan adalah Redhat Linux 7.0
2.      Aplikasi Web Server yang digunakan adalah Apache Web Server (Misalkan saja versi 1.3.20)
3.      Database Mysql versi 3.2.23
4.      PHP Engine versi 4.1.x
5.      Aplikasi web base yang menggunakan PHP dan MySQL.
Jika digambarkan dalam bentuk diagram pohon kurang lebihnya adalah sebagai berikut :
Sistem Operasi [Level 1] :
   + Apache [Level 2]
      + Engine PHP [Level 3]
         + Aplikasi Web Based/Scripting PHP [Level 4]
   + MySQL [Level 2]
Dari informasi spesifikasi diatas maka dapat diketahui tingkat keamanan komputer tersebut :
1. Keamanan pada Sistem Operasi (Versi Kernel yang digunakan) -Tingkat Keamanan Level 1-
Jantung dari sistem operasi linux adalah kernel. Kesalahan pemrograman yang terjadi pada kernel akan berakibat fatal dengan tidak berjalannya sistem secara maksimal. Untuk hal ini coba cari tahu kernel yang digunakan versi berapa dan apakah memiliki bug/hole?. Jika memang terbukti memiliki bug/hole, maka sebaiknya secepatnya di upgrade dengan versi yang lebih tinggi. Biasanya pada level ini lokal exploit yang paling sering berperan untuk mendapatkan akses ke sebuah sistem, walaupun tidak menutup kemungkinan bagi remote exploit untuk mendapatkannya.
2. Keamanan pada Aplikasi Web Server (Versi Apache yang digunakan) -Tingkat Keamanan Level 2-
Apache adalah salah satu aplikasi web server yang banyak digunakan di dunia. Pada level ini yang harus anda perhatikan adalah versi apache yang digunakan. Jika memang terbukti versi ini memiliki bug/hole, segeralah upgrade apache yang anda miliki. Sesuaikan lagi konfigurasi apache dengan keinginan anda. Matikan module-module apache yang memang tidak digunakan. Ganti username dan group aplikasi ini ke user yang tidak memiliki akses shell seperti nobody. Jangan pasrahkan konfigurasi apache dengan konfigurasi default dari proses instalasi. Pada level ini exploit yang paling sering dipergunakan adalah remote exploit, karena pada level ini aplikasi apache terbuka pada port 80, sehingga ada kemungkinan untuk dibobol/disusupi dari jarak jauh.
3. Keamanan pada Aplikasi MySQL (versi MySQL yang digunakan) -Tingkat Keamanan Level 2-
MySQL adalah salah satu database SQL yang cukup populer dan banyak dipergunakan di internet. Integrasinya yang simple, clean and fast dengan PHP membuktikan salah satu kelebihan PHP untuk menguasai pasar aplikasi berbasis web based. Tidak berbeda jauh dengan Apache dan PHP, maka hal terpenting yang harus dilihat disini adalah versi MySQL yang anda gunakan. Pastikan bahwa pada versi ini tidak memiliki bug/hole. Hal lainnya yang perlu menjadi perhatian adalah segera merubah password default administrator database MySQL. Default instalasi MySQL memberikan hak akses kepada user root dengan priveleges penuh dan tanpa password!. Bayangkan jika anda lalai untuk merubahnya?
Jika database ini terkoneksi dengan internet/web, buatlah user MySQL dengan priveleges yang berbeda dengan priveleges administrator (don’t ask me how to do this, please ask to uncle google . Database MySQL membuka port 3306. Sehingga ada kemungkinan untuk di exploitasi dengan menggunakan remote exploit ataupun lokal exploit.
Secara umum pada level 2 yang harus diperhatikan bahwa semua exploit yang beredar di internet sangat banyak sekali yang memanfaatkan bug/hole pada level aplikasi. Anda dapat mengikuti berita keamanan aplikasi yang anda gunakan melalui situs-situs resmi aplikasi tersebut. Disini dibutuhkan kecermatan dan kecepatan anda dalam mengikuti informasi tentang keamanan internet. Jangan pernah lupa untuk mengupgrade, jika memang situs resmi aplikasi tersebut menyarankannya. Jadi pada level ini salah satu cara untuk menghindari berperang dengan cracker adalah dengan selalu mengikuti berita/news untuk aplikasi yang anda jalankan. Lengah sedikit, bisa jadi server anda yang menjadi target .
4. Keamanan pada Aplikasi PHP (Versi PHP yang digunakan) -Tingkat Keamanan Level 3-
PHP adalah sebuah bahasa pemrograman yang saat ini banyak sekali dipergunakan di internet. banyak sekali situs komersial yang menggunakan PHP agar situsnya terlihat dinamis dan lebih interaktif. Namun pada level 2, PHP yang dibicarakan disini bukan pada kode pemrograman (scripting) yang telah dilakukan, namun pada engine PHP yang digunakan. Sama seperti pada apache di level ini harus diperhatikan apakah versi PHP yang digunakan memiliki bug/hole. Jika memang terbukti segeralah uprade versi PHP tersebut. Selain itu jangan serahkan konfigurasi PHP pada hasil default instalasi. Rubahlah beberapa variabelnya sesuai dengan keinginan anda. Beberapa hal yang terpenting pada konfigurasi PHP antara lain adalah SAFE_MODE dan REGISTER_GLOBAL. Cobalah bertanya lebih lanjut tentang konfigurasi PHP pada paman google . AFAIK, engine PHP tidak dapat diexploitasi dengan remote exploit karena engine PHP tidak pernah membuka diri pada port tertentu. Jadi kalaupun ingin mengexploitasi engine! PHP hanya dapat menggunakan lokal exploit. CMIIW.
5. Keamanan pada Aplikasi Web Based yang berjalan -Tingkat Keamanan Level 4-
Membangun sebuah aplikasi yang berbasis web adalah hal yang menyenangkan. Bagaimana tidak?, dengan membangun aplikasi berbasis web, maka aplikasi tersebut akan berjalan pada berbagai platform sistem operasi, selain itu untuk pengembangan lebih lanjut juga akan mudah sekali. Namun dibalik itu semua, ternyata aplikasi berbasis web juga menyimpan sebuah bahaya yang sangat besar bagi keamanan komputer. Tercatat pada memori saya beberapa hal yang dapat dilakukan hanya karena kesalahan scripting aplikasi web based, antara lain :
1.      Mengupload file seperti eggdrop, psybnc, dll.
2.      Mendownload backdoor seperti bindtty, yang berakibat cracker akan memiliki akses shell dan selanjutnya tinggal mencari lokal exploit.
3.      Mengacak-acak database MySQL
4.      Mengintip nama-nama user yang berada pada /etc/passwd
5.      Mendefaced website
Sehebat apapun proteksi sebuah sistem tidak dapat menutupi kelemahan yang ada pada aplikasi web based. Salah satu contoh konkret yang terlihat sampai dengan saat ini adalah bobolnya Situs KPU karena bug/hole SQL Injection. Dani Firman Syah a.k.a xnuxer berhasil dengan baik memanfaatkan kesalahan scripting yang dilakukan oleh Tim IT KPU, sehingga dia berhasil merubah nama-nama partai yang ada dalam database.
Kelemahan web based biasanya bisa terjadi karena :
1.      Kurang mampu dalam menganalis algoritma pemrograman web based.
2.      Penggunaan fungsi-fungsi pemrograman web based yang tidak sesuai dengan tempatnya.
3.      Ketidakhati-hatian dalam menggunakan CMS yang sudah jadi seperti PHP-Nuke, Post-Nuke, Mambo, dll.
4.      Tidak adanya perbedaan method POST dan GET pada aplikasi web based yang digunakan
5.      Masih banyak lagi yang lain
Saran saya untuk level ini (jika anda membuat sendiri aplikasi web based). Coba dan cobalah terus berlatih untuk membuat sebuah algoritma pemrograman web yang ‘bersih’, ‘rapi’, ‘teratur’ dan sesuai dengan fungsinya. Jangan pernah merasa bahwa aplikasi yang anda buat adalah aplikasi yang handal dan tidak bisa ditembus orang lain. Kalau perlu mintalah tolong kepada orang lain untuk mengecek algoritma pemrograman anda dan mengetest kode pemrograman anda. Jangan publish aplikasi web based tersebut jika anda belum yakin dengan algoritma yang telah anda susun.
Jika menggunakan CMS yang sudah jadi, cobalah ikuti berita bug/hole yang dimilikinya. Sampai dengan saat ini seperti PHP-Nuke sudah sering sekali memiliki kelemahan pada bug/hole SQL injection. Kelemahan yang ada pada PHP-Nuke ini dimanfaatkan beberapa gelintir orang untuk membuat remote exploitnya yang berbasis pada pemrograman perl ataupun PHP. Untuk hal ini saya cuma bisa menyarankan jangan pernah anda lengah dengan menggunakan versi CMS yang ternyata memiliki bug/hole .
Untuk lebih tahu detail tentang bahayanya aplikasi web based dengan menggunakan PHP, silahkan buka arsip diskusi milis jasakom-perjuangan@yahoogroups.com beberapa bulan yang lalu, disitu dibahas tentang bahayanya beberapa hal seperti GET, POST, INCLUDE, REFERRER (based on PHP), atau kalau belum puas silahkan cari tutorial di google untuk membuat aplikasi web based yang ‘bersih’.


Panduan Keamanan Linux

1. Perkenalan
Artikel ini akan menjelaskan langkah-langkah yang saya lakukan untuk mengamankan komputer dan komunikasi data yang terjadi. Jika anda seorang pendukung aktif keamanan komputer, artikel ini akan menjadi sebuah bahan pertimbangan. Jika anda saat ini tidak memiliki pengalaman mengenai keamanan komputer, anda harus membaca agar mendapatkan ide umum mengenai bagaimana mengamankan sebuah mesin Linux. Artikel ini jelas bukanlah sebuah referensi keamanan komputer yang lengkap - saya mempelajari keamanan komputer secara serius, namun tentunya kewaspadaan saya terbatas. Anda harus melihat dan menentukan sendiri apakah artikel ini cukup bagi pengamanan yang anda butuhkan.
2. Mengamankan Mesin Linux
Saya menjalankan Debian di rumah. Saya selalu membiarkannya menyala dan terhubung ke Internet sepanjang waktu. Ada dua alasan mengapa saya ingin menjaga agar komputer ini selalu aman - untuk menyembunyikan data-data saya dari orang-orang yang tidak seharusnya melihat data tersebut, dan untuk menjaga resource komputer saya dari orang-orang yang tidak seharusnya menggunakan resource tersebut. Saya menyimpan hal-hal yang penting pada mesin tersebut - data yang tidak seharusnya dibaca (dan tentunya juga tidak boleh dimodifikasi) oleh orang lain selain saya. Dan saya tidak ingin seorang penyusup bisa menggunakan mesin saya sebagai medan pertahanan untuk menyerang target-target yang lain. Saya akan merasa sangat dipermainkan jika menemukan seseorang sedang menggunakan mesin saya untuk berusaha menyerang mesin yang lain.
2.1 Instalasi
Setelah proses instalasi Linux berakhir, hal pertama yang saya lakukan adalah mengkonfigurasi iptables pada kernel. Iptables mengijinkan saya untuk memblok paket-paket yang masuk atau meninggalkan komputer saya. Hal ini penting mengingat saya selalu terhubung ke Internet, sehingga komputer saya selalu terbuka untuk diserang. Mengkonfigurasi iptables bukanlah hal yang menakutkan - anda harus mendownload kode sumber kernel, mengkonfigurasinya dengan benar, dan menginstalnya tanpa mengganggu proses lainnya. Jika anda belum pernah melakukannya, anda harus melihat Linux Kernel HOWTO, dan mencoba mengcompile kernel anda beberapa kali sebelum mencoba mengkonfigurasi iptables.
Selanjutnya adalah LIDS - Linux Intrusion Detection System. LIDS terdiri dari sebuah patch untuk kernel, dan dua buah utilitas - lidsconf dan lidsadm. Tujuan dari sistem ini adalah untuk meningkatkan level keamanan komputer anda dengan membatasi akses menuju file dan proses, dan memberi peringatan jika ada yang mencoba untuk membobol pembatasan ini. Bagian yang terbaik dari LIDS adalah anda bahkan dapat membatasi ijin account root. Hal ini akan mengurangi kekuatan account root, dan membatasi kerusakan yang bisa terjadi jika seorang penyusup mendapatkan hak root. Saya menggunakan LIDS untuk menjaga binary sistem, file-file log di /var/log, dan file-file konfigurasi di /etc. Binary-binary tersebut ditandai sebagai READONLY sehingga tidak ada user, selain root, yang bisa memodifikasi atau menghapusnya. File-file log ditandai sebagai APPEND sehingga program dapat menuliskan data ke dalam file-file di dalam direktori ini, namun tidak dapat menghapus atau mengubah data yang sudah ada.
Hal selanjutnya yang saya lakukan adalah mengurangi jumlah service yang berjalan pada komputer. Makin sedikit service yang berjalan, makin sedikit pula peluang seseorang untuk dapat masuk ke dalam mesin. Distribusi Linux secara default cenderung mengijinkan banyak sekali daemon yang berjalan, yang menurut pendapat saya, ini merupakan hal yang buruk. Saya mematikan telnet, FTP, named, dan semua daemon R*. Pokoknya saya mematikan semuanya sehingga tidak perlu khawatir untuk selalu menjaga service-service tersebut tetap terupdate dengan security fix dan sebagainya. Untuk service-service yang tetap saya jalankan, saya menginstal semua security patch yang ada secepat mungkin. Dan jika terjadi situasi dimana terdapat vulnerability yang telah diketahui oleh publik tanpa tersedia perbaikan terhadapnya, saya akan mematikan service tersebut.
Setelah mengurangi jumlah service yang berjalan pada komputer, saya mengetikkan "netstat -l" untuk melihat socket-socket manakah yang mengawasi koneksi. Saya melakukan ini hanya untuk meyakinkan bahwa saya tidak melewatkan service-service yang tidak dibutuhkan. Setiap kali saya kehilangan sesuatu yang penting, saya mendapatkannya dengan netstat.
2.2 Setelah Instalasi
Setelah menginstal di komputer, saya menjalankan chkrootkit setiap sekitar satu minggu sekali. Program ini akan memberikan peringatan akan keberadaan rootkit pada komputer. Rootkit adalah satu set tool yang bisa digunakan cracker untuk menyembunyikan jejaknya - kit ini terdiri dari banyak utilitas seperti ps, ifconfig, dan sebagainya yang sudah dimasukkan trojan ke dalamnya. Jika seorang penyusup masuk ke dalam mesin saya dan menginstal rootkit, ia pada dasarnya bisa menggunakan resource komputer saya untuk apapun yang ia inginkan, dan saya hanya dapat mendeteksi keberadaannya jika saya memberi perhatian yang sangat besar kepada sistem saya. Anda dapat mendownload dan menganalisa banyak rootkit (hanya untuk dipelajari!) di packetstorm. Satu yang banyak disebut adalah LRK5, yang menghabiskan sekitar setengah halaman web tersebut.
Jika saya mendownload file dari Internet, saya membuat checksums dengan menggunakan md5sum. Kebanyakan situs yang menyediakan file-file yang bisa didownload juga menyertakan checksum, sehingga saya bisa mengecek apakah file yang didownload cocok dengan file yang mereka sediakan. Ini adalah pengecekan yang sederhana, dan membuat hati saya tenang karena saya mendapatkan bit-bit yang benar. Tentunya ada kemungkinan bahwa baik file maupun checksumnya telah dirusakkan, tetapi pada situasi seperti ini website penyedia file tersebut kemungkinan akan segera mengetahuinya, dan memperbaiki permasalahannya.
2.3 Forensik Setelah Penyerangan (tidak ada seorangpun yang sempurna)
Segala macam pengamanan di dunia tidak bisa menjamin bahwa mesin anda akan aman dari para craker. Sejujurnya saya mengatakan bahwa saya tidak berpikir komputer saya pernah diserang, namun saya tidak 100% yakin. Pada beberapa bulan pertama saya menggunakan Linux, saya tidak terlalu memperhatikan masalah keamanan - saya hanya berusaha agar sistem operasi ini bisa bekerja. Saya lebih tertarik untuk mempelajari perintah-perintah dasar, dan tidak ingin diganggu oleh hal-hal lain. Sistem saya terbuka lebar untuk diserang. Saya mempunyai sebuah mesin VA Linux dengan sebuah sistem RedHat yang berjalan di dalamnya. Mungkin saya telah menjalankan banyak server, dan saya sama sekali tidak mengetahuinya. Malang benar.
Baiklah, jika mesin saya nanti diserang, pertama saya akan segera menuju ke situs utama dari The Coroner's Toolkit. TCT adalah satu set tool yang membantu anda memikirkan apa yang terjadi pada komputer yang diserang. Anda menjalankan tool tersebut, dan duduk santai sambil menunggu tool tersebut mengumpulkan data dari hard disk anda. Saya pribadi belum pernah menggunakan tool tersebut, namun dari apa yang dikatakan website, tool tersebut melakukan pekerjaannya dengan baik. Kesan lain yang saya dapatkan dari website adalah bahwa tool tersebut sangat sulit digunakan bagi para pemula, jadi anda harus banyak membaca dan belajar jika anda tidak memiliki pengalaman dalam menggunakan TCT. Pada akhir halaman utama website tersebut, mereka memiliki beberapa link ke dokumen HOWTO, sehingga sebaiknya anda mulai dari sini.
Saya juga mengunjungi Honeynet Project. Tujuan dari proyek ini adalah untuk melakukan riset mengenai analisis forensik, dan mengumumkan hasilnya kepada publik dengan harapan meningkatkan kesadaran akan keamanan. Mereka mempunyai kontes forensik bulanan, dimana mereka menampilkan informasi mengenai penyerangan yang benar-benar terjadi pada jaringan mereka, dan meminta tulisan mengenai bagaimana menyelidiki penyusupan tersebut. Arsip kontes ini memiliki banyak sekali kiriman-kiriman yang sangat bagus dari para ahli keamanan profesional - saya mempelajari The Coroner's Toolkit dengan melihatnya banyak disebutkan pada penyelidikan-penyelidikan tersebut. Setiap orang yang tertarik pada forensik komputer harus mengunjungi situs ini dan membaca sebanyak mungkin informasi yang bisa ditemukan - cukup untuk menyibukkan anda sementara waktu.
3. Transmisi yang Aman
Secara default, transmisi tidaklah aman. Data anda terbang melewati Internet sehingga dapat dilihat oleh semua orang, dan anda tidak dapat melakukan apapun untuk mencegahnya. Anda dapat menggunakan program traceroute untuk melihat contohnya. Ketikkan "traceroute www.google.com" pada command prompt, dan anda akan mengetahui mesin mana saja yang melihat data yang anda kirimkan ke google saat melakukan pencarian di web.
Saya meyakinkan diri bahwa kapanpun saya login ke sebuah situs, saya harus menggunakan halaman yang aman - https. HTTPS menggunakan SSL, yang mengenkrip data anda ketika dalam perjalanan. Jika saya tidak melakukan hal ini, password saya bisa saja tercium. Sebagai contoh, Yahoo! menyediakan sebuah metode login yang aman ketika mengirimkan nama dan password saya ke servis-servis mereka. Saya mempunyai sebuah account email Yahoo!, dan menggunakan login yang aman ini kapanpun saya mengecek email.
Untuk administrasi secara remote, saya menggunakan ssh dan scp. Kedua program ini merupakan pengganti bagi telnet dan FTP. Mereka mudah diinstal, dan bekerja sebaik program yang mereka gantikan. Setelah terinstal, saya membuka port yang bersangkutan pada konfigurasi iptables saya sehingga saya dapat terhubung ke mesin tersebut dari luar.
Untuk email, saya menggunakan GnuPG untuk mengenkrip data yang tidak boleh dibaca oleh orang lain. Jika saya ingin mengirimkan informasi yang sensitif kepada seseorang, saya menggunakan public key mereka untuk mengenkripnya. Saya meminta hal yang sama kepada orang lain yang mengirimkan informasi sensitif kepada saya. Public key saya bisa didownload di web site saya, dan juga tersedia pada banyak public key server. Langkah ini menjamin bahwa hanya saya sajalah orang yang membaca email yang ditujukan ke inbox saya.
4. Kesimpulan
Saya harap anda menikmati artikel ini - saya berusaha menjelaskan sejelas-jelasnya, langkah-langkah yang saya ambil untuk mengamankan komputer dan komunikasi data. Jika anda merasa terdapat kesalahan atau kekurangan pada artikel ini, beritahu saya. Kebijakan pengamanan yang saya ambil masih jauh dari sempurna, dan saya ingin sekali mendengar pengalaman anda.
a. Referensi
Di bawah ini adalah daftar situs yang secara rutin saya kunjungi untuk mendapatkan informasi mengenai berbagai macam topik keamanan komputer:

Tips dan Cara Mencegah, Memperbaiki dan Membuat Komputer PC / Laptop Aman Dari Virus, Hacker dan Spyware - Keamanan di Internet

Tahukah anda bahwa gangguan pada komputer tidak saja disebabkan oleh kerusakan atau kesalahan teknis pada piranti keras dan piranti lunak. Virus dan Spyware adalah gangguan pada komputer yang disebabkan oleh pihak eksternal dengan tujuan yang beragam seperti untuk mencuri data-data anda, merusak hardware anda, menghapus file, menghilangkan fungsi tertentu, mengambil alih kontrol pada komputer anda dan lain sebagainya. Yang pasti sangat langka atau mungkin tidak ada virus dan spyware yang membawa kuntungan pada komputer yang terinfeksi.
Virus dan spyware komputer bisa menyerang komputer anda baik yang sering online maupun yang tidak pernah online ke internet sekalipun. Komputer yang dihubungkan dengan disket atau usb flash disk pun bisa tertular dari software yang diinstall apabila tidak hati-hati. Jika telah terinfeksi suatu virus atau spyware yang hanya aktif bila komputer terhubung dengan internet, maka si virus atau spyware akan aktif ketika komputer sedang online.
Berikut ini adalah berbagai tindak pencegahan dan perbaikan pada komputer yang terkena virus atau spyware baik yang ringan maupun yang tingkat berat.
A. Pencegahan Agar Komputer Terhindar Virus dan Spyware
1. Hati-hati pada Attachment Email Anda
Jangan membuka file attachment pada email yang anda terima walaupun dari orang yang anda kenal jika attachment tersebut mengandung file program dengan extension atau akhiran .exe, .pif, .bat, dan lain sebagainya. Baca dengan teliti email yang dikirim, apakah gaya e-mail sama dengan yang biasa dikirim. Terkadang email yang anda terima berasal dari orang sunda, tapi menggunakan bahasa inggris, rusia, cina, dll pada emailnya.
2. Pasang / Install Software Keamanan Yang Terbaru
Pastikan komputer anda terinstall 3 jenis software keamanan utama dan terpasang dengan setting yang otomatis mengamankan komputer anda tanpa anda harus nyalakan terlebih dahulu. Mereka adalah anti virus untuk menangkal virus, anti spyware untuk menangkal spyware, dan firewall untuk menangkal serta memblokir serangan hacker serta koneksi dari luar. Untuk yang versi gratis dan bermutu bagus anda bisa menggunakan AVG antivirus untuk anti virus, Ad-Aware untuk antri spyware dan Zone Alarm untuk program firewall. Pastikan kesemuanya update / sudah terupdate dengan definition dan patch terbaru yang memperkecil peluang virus dan spyware varian baru melakukan infeksi pada komputer pc atau laptop anda. Jangan lupa pula untuk menjalankan scan pada komputer anda secara berkala untuk membunuh virus dan spyware yang baru menginfeksi.
3. Jangan Gegabah Menginstall Software
Hati-hati terhadap software yang anda isntall baik yang anda beli dari cd bajakan di toko-toko cd, dari download di internet, dari teman, dan lain sebagainya. Virus maupun spyware bisa saja bersembunyi pada program yang anda pasang tanpa anda sadari. Biasakanlah untuk membackup semua file penting anda secara berkala pada flash drive, cd atau dvd agar bila terjadi sesuatu hal yang fatal anda tidak akan kehilangan data anda.
4. Awasi User / Orang Lain Yang Memakai Komputer Anda
Jika komputer anda dipakai oleh orang lain, pastikan dia tidak melakukan hal-hal yang dapat merugikan komputer anda. Anda dapat membuat account khusus untuk tamu / guest dengan batasan-batasan tertentu yang anda dapat seting sendiri. Seseorang yang mungkin tidak anda duga bisa saja menginstall program, mencolokkan usb atau memasukkan disket yang mengandung virus atau spyware. Bahkan bisa juga memasang dengan sengaja software mata-mata untuk merekam segala aktifitas anda dan password yang biasa anda gunakan.
5. Waspada Selalu
Jika anda merasa bahwa ada sesuatu yang tidak beres pada komputer anda segera putuskan dan cabut sambungan ke koneksi internet ataupun jaringan network lan. Kemudian jalankan anti virus, anti spyware dan cek firewall apakah sudah berjalan dengan baik dan semestinya. Apabila anda mendapatkan pertanyaan untuk menginstall software dari situs yang tidak jelas tolaklah mentah-mentah. Ikuti perkembangan update patch atau tambalan lubang keamanan pada setiap software yang terpasang dan mendapatkan access internet pada program firewall anda.
B. Perbaikan Komputer Yang Terinfeksi Virus dan Spyware
1. Matikan Internet dan File Sharing Jaringan Network
Jika komputer anda terhubung dengan jaringan lokal atau internet segera putuskan dan cabut bila perlu untuk memastikan 100% anda benar-benar tidak terkoneksi. Terkadang virus dan spyware memanipulasi komputer anda sehingga seolah-olah anda sudah tidak terhubung lagi dengan jaringan luar.
2. Update dan Scan
Langkah pertama untuk perbaikan jika anda merasa ragu-ragu ataupun merasa yakin bahwa komputer anda terserang virs atau spyware adalah melakukan update. Update dapat dilakukan baik melalui download internet maupun secara offline jika anda memiliki filenya dari orang lain. Setelah terupdate dengan definition yang baru maka anda sebaiknya langsung melakukan scanning untuk segera menyingkirkan virus yang ditemukan.
3. Aktif Pada Komunitas Mailing List / Forum Tentang Keamanan Komputer
Semakin anda banyak bergabung dengan komunitas komputer, maka semakin banyak orang yang akan membantu anda jika anda sedang dalam masalah. Jangan takut dan ragu untuk menanyakan masalah yang anda hadapi biarpun masalah itu sepele. Gunakan nama samaran jika perlu. Di luar sana terdapat banyak orang yang mungkin pernah mengalami hal yang sama dengan anda. Di samping itu anda mungkin akan mendapatkan tips jalan pintas, solusi, saran, dan sebagainya dari komunitas tersebut. Biasanya virus dan spyware yang terbaru juga dibahas pada komunitas tersebut.
4. Format Harddisk Jika Tidak Ada Jalan Keluar
Jika semua cara telah anda jalani dan tidak ada yang memberikan solusi yang memuaskan anda dapat mengambil jalan pintas terakhir, yaitu dengan memformat ulang hard disk anda. Pastikan data yang penting bagi anda sudah ada cadangannya pada medium lain yang tidak terinfeksi virus, spywre serta program jahat lainnya. Kemudian format hard drive anda dan install os dan prgram aplikasi yang biasa anda pakai. Setelah semua ok, maka copy kembali file-file penting anda pada komputer yang fresh tersebut.
5. Belajar Dari Kesalahan
Buka mata anda ketika menghadapi suatu persoalan dan pelajari dengan baik, karena tidak menutup kemungkinan bahwa persoalan yang sama akan timbul dengan kuantitas yang lebih besar. Belajar tidak hanya dari masalah anda sendiri tetapi juga masalah orang lain bahkan yang anda tidak kenal sekali pun.





Ditulis oleh hadiwibowo di/pada April 2nd, 2007
Dalam dunia kriptografi dikenal sebuah metode penyandian yang sangat kuat sehingga tidak mudah dipecahkan, yaitu metode penyandian One Time Pad (OTP). Metode penyandian OTP pertama kali diperkenalkan oleh Gilbert Vernam dalam perang dunia pertama.
Metode penyandian OTP merupakan salah satu variasi dari metode penyandian substitusi dengan cara memberikan syarat-syarat khusus terhadap kunci yang digunakan yaitu terbuat dari karakter / huruf yang acak (kunci acak atau pad), dan pengacakannya tidak menggunakan rumus tertentu. Jika kunci tersebut benar-benar acak, digunakan hanya sekali, serta terjaga kerahasiannya dengan baik, maka metode penyandian OTP ini sangat kuat dan tidak dapat dipecahkan.
Dalam kriptografi klasik, yaitu kriptografi jaman dulu yang dikenal dengan sebutan kriptografi kertas dan pensil, teks sandi dari metode penyandian OTP ini diperoleh dengan menjumlahkan / mengurangkan teks aslinya terhadap kunci. Penggunaan kunci ini hanya dan harus hanya sekali pakai. Sedangkan untuk mendapatkan kembali teks aslinya dilakukan pengurangan / penjumlahan teks sandi terhadap kunci tersebut, sebagai kebalikan dari proses menyandi.
Untuk memudahkan dalam operasionalnya huruf-huruf diterjemahkan dahulu kedalam angka 1 sampai 26 dengan A = 1; B = 2; dst sampai Z = 26. Dan dalam perhitungan aljabarnya berupa bilangan modulus 26.
Untuk memudahkan pemahaman, bisa diperhatikan contoh berikut :
Kunci acak :
FGHJV KVLIH POKNH BESAG VMHBK BLQML OPUTT EXDFJ MIKNY GQDXS EQOIK HYGFB MIUYW UIOVC FDWUM KJLOK BTYVG KJABH SVQCG NBCVG FSJFJ HOSHZ VBQNZ BXCMS GDUFO GWZMF IPMSA BNAPD QWMOC PAJSB MSGYQ KWNAY ZHALU
Pesan yang akan disandi :
DUNIA TELAH SEMAKIN DATAR MAKA BELILAH TV LAYAR DATAR
Algoritma : Teks sandi = Teks asli + Kunci
Proses :
Penjumlahan ini dengan bilangan modulus 26
K : F= 6 G= 7 H= 8 J=10 V=22 K=11 V=22 L=12 I= 9 H= 8 P=16 O=15 K=11
TA : D= 4 U=21 N=14 I= 9 A= 1 T=21 E= 5 L=12 A= 1 H= 8 S=19 E= 5 M=13
TS : J=10 B= 2 V=22 S=19 W=23 F= 6 B= 2 X=24 J=10 P=16 I= 9 T=20 X=24 DST
K : N H B E S A G V M H B K B L Q M L O P U T T E X D F J M I K N Y
TA : A K I N D A T A R M A K A B E L I L A H T V L A Y A R D A T A R
TS : O S K S W B A W E U C V C N V Y U A Q C N P Q Y C G B Q J E O Q
Teks sandi hasil penyandian :
JBVSW FBXJP ITXOS KSWBA WEUCV CNVYU AQCNP QYCGB QJEOQ
Metode penyandian OTP ini kekuatannya bertumpu pada keacakan kuncinya, sehingga kunci yang digunakan untuk proses penyandian tersebut harus dilindungi dengan baik. -antz-

Metode Penyandian Transposisi

Ditulis oleh hadiwibowo di/pada Maret 28th, 2007
Kriptografi klasik adalah kriptografi yang dipakai pada jaman dulu. Bentuk penyandiannya berupa teks (huruf) dengan menggunakan alat tulis berupa kertas dan pensil, namun bila menggunakan mesin sandi, biasanya mesin tersebut masih sangat sederhana.
Kriptografi klasik terbagi menjadi dua kategori utama, yaitu metode penyandian transposisi dan metode penyandian substitusi.
Metode penyandian transposisi adalah metode penyandian dengan cara mengubah letak dari teks pesan yang akan disandikan. Dan untuk membaca pesan aslinya kembali, cukup dengan mengembalikan letak dari pesan tersebut berdasarkan kunci dan algoritma pergeseran huruf yang telah disepakati.
Terdapat beberapa algoritma dalam metode penyandian transposisi yaitu :
  1. Penyandian transposisi rail fence
  2. Penyandian transposisi route
  3. Penyandian transposisi kolom
  4. Penyandian transposisi ganda
  5. Penyandian transposisi Myszkowski

Perusahaan Telekomunikasi dikelola oleh Negara Tetangga

Ditulis oleh hadiwibowo di/pada Februari 28th, 2007
Karikatur yang dibuat tahun 2004 diambil dari majalah Gatra tentang Penjualan BUMN Tekom dan Indosat ke Singapura. Untuk melengkapi tulisan sebelumnya.
——
Ada yang menarik dalam berita Kompas On-line tgl 24 Februari 2006 berjudul
“Thaksin Membuat Negara Jadi Lahan Empuk untuk Singapura”
-berita disingkat-
Hubungan Thailand dan Singapura memburuk setelah Thaksin terjungkal. Penjualan Shin Corp ke Singapura juga sudah membuat junta militer mencurigai bahwa Singapura menyadap percakapan telepon militer.
Penjualan saham Shin Corp - perusahaan telekomunikasi - juga membuat Thailand menilai bahwa sektor vital negara itu telah dikuasai oleh negara lain, yakni Singapura.
-berita disingkat-
Sementara itu, Menteri Luar Negeri Thailand Nitya Pibulsonggram mengatakan hubungan dengan Singapura kini sedang diuji.
Reaksi Singapura selama ini baru sekadar pura-pura kaget, bahkan tergolong menyindir. Singapura, misalnya, mengatakan bahwa negara itu harus memaklumi Thailand yang sedang bermasalah.
Lalu Kementerian Singapura, Jumat pekan lalu, juga mengatakan agak kaget dengan pernyataan pemimpin junta militer Thailand, Sonthi Boonyaratkalin, untuk membeli kembali Shin Corp, khususnya ShinSatellite, yang mengoperasikan jaringan telekomunikasi. “Singapura heran atas pernyataan militer soal pembelian balik perusahaan,” demikian pernyataan itu. (AFP/MON)
Ada kesamaan dengan perusahaan telekomunikasi di Indonesia yang beberapa waktu yang lalu sebagian besar sahamnya dijual ke Singapura. Baca juga menggenggam infrastruktur telekomunikasi.
Apakah para pemangku kepentingan nasional Indonesia dan para pejabat yang mempunyai “kekuasaan” untuk mengelola negara Indonesia menyadari apa yang dikhawatirkan oleh Jenderal Sonthi, Penguasa di Thailand dan bertindak untuk melakukan pembelian balik saham perusahaan telekomunikasi Indonesia ? sejarahlah yang akan mengungkapkannya. -antz-

Radio HF/VHF encryption

Ditulis oleh hadiwibowo di/pada Februari 19th, 2007
Hight-frequency electromagnetic vibration (HF atau gelombang pendek/short wave) menggunakan spektrum frekuensi 1 sampai 30 MHz . Setelah ditemukan oleh Marconi diakhir abad ke-19, radio HF selama beberapa dekade mendominasi komunikasi tanpa kabel. Sampai akhirnya radio HF terlupakan seiring datangnya era baru komunikasi berbasis komputer yang disebut IT-boom di tahun 1980-an dengan internet sebagai tulang punggungnya.
Dalam era internet, transmisi informasi berlangsung dalam jumlah yang besar, cepat, murah dan real time 24 jam. Namun apa yang terjadi ketika bencana alam atau bencana buatan melumpuhkan sebuah kota kota ?
- Bulan Februari 2007, banjir besar melanda Jakarta, yang melumpuhkan semua hampir jaringan telepon, internet dan listrik.
- Bulan Desember 2004, gempa bumi dan tsunami melanda Aceh, yang melumpuhkan bukan hanya jaringan komunikasi tetapi juga merusak hampir seluruh infrastruktur kota.
- Di saat perang, dimana infrastruktur komunikasi dikuasai oleh musuh, apakah telepon dan internet masih bisa dipercaya walaupun menggunakan jaringan satelit ? atau mungkin telah dihancurkan oleh musuh.
Dengan terjadinya beberapa kejadian tersebut, terbukti bahwa internet tidak dapat berfungsi dalam segala keadaan. Internet akhirnya hanya memberikan ketergantungan baru terhadap infrastruktur TI.
Radio HF / VHF tetap berfungsi saat bencana alam ataupun bencana perang melanda, dimana hampir semua sarana komunikasi terputus.
Para pengguna informasi penting dan rahasia seperti tentara, polisi, perusahaan jasa keamanan atau organisasi diplomatik sangat membutuhkan alat komunikasi yang selalu tersedia, fleksibel, independen, lincah dan dapat berfungsi disegala situasi. Untuk itu perlu dicari solusi baru yang dapat memenuhi kriteria tersebut.
Radio HF memenuhi kriteria tersebut. Radio HF menggunakan medium bebas yang selalu tersedia di alam, baik dalam situasi normal maupun situasi darurat. Selain itu setelah radio HF terpasang dengan baik, ongkos operasionalnya sangat ekonomis.
Selain digunakan saat keadaan darurat,  Radio HF / VHF pun dapat digunakan saat keadaan normal dalam medan diplomasi misalnya. Keberhasilan diplomasi sangat bergantung pada komunikasi yang akurat, aman, tepat dan kontinyu baik dalam keadaan normal terlebih disaat krisis/darurat.
Dalam kondisi normal, komunikasi dapat menggunakan virtual private network (VPN) yang telah memungkinkan untuk end-to-end encryption communication. Dimana individu dalam remote area dapat berhubungan dengan individu lainnya atau dengan kantor pusat-nya secara langsung dengan aman dan cepat. Dalam wilayah dimana internet telah tersedia dengan baik, internet tersebut digunakan untuk menghemat biaya operasional. Namun di wilayah dimana sarana internetnya sangat buruk digunakan sarana satelit atau radio.
Saat ini radio HF tidak hanya mentransmisikan suara, namun telah dapat mentransmisikan data dan multimedia. Bahkan telah dapat diintegrasikan bersama alat pengamanan informasinya menjadi radio HF encryption. Dengan kemajuan teknologi radio HF saat ini, maka radio HF dapat menjadi back-up komunikasi yang kuat. -antz-

Virtual Private Network (VPN)

Ditulis oleh hadiwibowo di/pada Februari 11th, 2007
Virtual private network atau disingkat VPN adalah variasi lain dari skema jaringan yang dibangun sebagai jaringan khusus dengan menggunakan jaringan internet umum. Karena menggunakan jaringan internet, sebuah perusahaan yang membuat WAN (Wide Area Network) berbasis VPN ini mampu menjangkau area yang sangat luas dan lintas geografi. VPN menyediakan koneksi poin-to-poin baik kepada kantor cabang maupun kepada seorang karyawan yang sedang bertugas ditempat lain.
Menghubungkan antar kantor pusat/cabang dengan menggunakan VPN jauh lebih ekonomis dengan keamanan yang dapat diandalkan daripada menyewa jaringan khusus (leased lines) atau dengan panggilan jarak jauh melalui modem.
VPN dapat menjadi jaringan khusus yang besar dan tidak terbatas. Sebuah WAN khusus yang jauh lebih efisien, aman dan berbiaya ekonomis dari WAN atau LAN tradisional. Sehingga telah banyak perusahaan-perusahaan yang menggunakan VPN sebagai infrastruktur jaringanya yang menghubungkan antara kantor pusat dengan kantor cabang dan dengan agen serta client nya.
Tidak ada standar tertentu untuk VPN, namun secara umum dapat disebut bahwa VPN menggunakan jaringan internet umum untuk satu atau beberapa keperluan dengan membentuk lorong khusus (jaringan khusus / tunnelling) secara virtual.
Dalam penggunaan sebagai jaringan khusus ini, VPN diset sedemikian rupa dengan sebuah software dan hardware dengan protocol tertentu yang akan digunakan untuk otentikasi antar user dan untuk penyandian jaringannya. Umumnya VPN dipasangi firewall di dekat servernya yang berfungsi untuk menyaring sehingga hanya client yang telah terdaftar saja yang dilayani.
VPN  terbagi dalam 2 bagian yaitu bagian “dalam” yang diproteksi dengan sistem sandi tertentu dan bagian “luar” yang merupakan infrastruktur internet yang tidak diproteksi. Memproteksi data dengan penyandian selama perjalanan antar user dalam sebuah VPN telah sangat populer dan selalu digunakan. -antz-

Lebih jauh dengan Bapak Persandian Indonesia

Ditulis oleh hadiwibowo di/pada Januari 18th, 2007
Menyambung artikel yang lalu tentang Mayor Jenderal TNI (purn) dr. Roebiono Kertopati, Bapak Persandian Republik Indonesia, berikut informasi tambahan tentang beliau yang saya dapatkan.
Pada masa perang kemerdekaan lebih tepatnya tanggal 4 April tahun 1946, Letnan Kolonel dr. Roebiono Kertopati mendapat perintah dari Mr. Amir Syarifuddin, Menteri Pertahanan RI saat itu, untuk mendirikan sebuah badan yang mengelola persandian nasional.
Bapak Roebiono Kertopati yang lahir di Ciamis pada tanggal 11 Maret 1914 sebelum dan selama perang dunia II tidak pernah bekerja dalam bidang persandian / kriptografi. Suami dari Amalia Achmad Atmadja ini adalah seorang dokter yang pada waktu itu menjabat sebagai dokter (medis) di Kementerian Pertahanan RI bagian B (intelijen). Karena pada masa itu, tidak seorang pribumipun dipercaya Belanda untuk bekerja dalam bidang persandian.
Beliau tidak mengenyam pendidikan persandian secara formal, namun hanya berupa kursus singkat pengenalan sandi dari kementerian luar negeri Belanda pada tahun 1949. Namun melalui bacaan serta imajinasi, logika dan intuisi, diciptakanlah sistem-sistem sandi sendiri.
Walaupun tanpa ilmu pengetahuan yang memadai mengenai teknis kriptografi dan hanya dibantu oleh tenaga-tenaga yang juga awam sandi, sistem-sistem sandi buatan sendiri tersebut terbukti efektif dan dapat diandalkan untuk mengamankan komunikasi berita di medan peperangan, di dalam perundingan-perundingan antara pemerintah RI dengan Belanda dan dengan PBB, pada komunikasi pemberitaan di perbatasan dan di dalam gerilya di daerah dan pedalaman.
Berpijak dari kegiatan-kegiatan militer dan politik negara yang selalu membutuhkan kerahasiaan komunikasi pemberitaan, sebagai perintis dan pendiri persandian di Indonesia, bapak dari empat anak ini telah mempunyai pemikiran dan konsep yang jelas tentang kedudukan suatu badan persandian dalam struktur pemerintahan negara. Hanya berbekal daya nalar dan dilandasi semangat juang yang pantang menyerah itulah, bapak Roebiono dan kawan-kawannya merintis persandian di Indonesia.
Seiring dengan waktu, persandian di Indonesia terus berkembang mengikuti perkembangan teknologi yang digunakan. Bermula dari hanya sebuah ruangan kecil tempat kegiatan sandi berlangsung dan alat yang diguanakan pun masih berupa pensil dan kertas, kini telah menjadi sebuah institusi mandiri dengan peralatan yang jauh lebih kompleks. Perekrutan dan pendidikan tenaga sandi (sandiman) pun ikut berkembang dengan pesat. Dari hanya sebuah kursus singkat (seperti magang) menjadi setingkat akademi, bahkan kini telah menjadi Sekolah Tinggi.
Mayjen TNI (purn) dr. Roebiono Kertopati yang menguasai dengan aktif empat bahasa asing yakni Inggris, Jerman, Belanda dan Perancis ini memimpin persandian Indonesia dari tanggal 4 April 1946 yang masih berupa sebuah kamar sandi sampai dengan tahun 1984 yang telah bernama Lembaga Sandi Negara.
Pada tanggal 23 Juni 1984 sang penerima 11 bintang jasa (utama) dari pemerintah Indonesia ini wafat. Sampai akhir hayatnya beliau tetap berjuang untuk memajukan persandian di Indonesia, suatu bidang perjuangan yang masih langka dan merupakan kegiatan yang tidak dikenal.
Motto yang saat itu selalu didengungkan kepada seluruh anak buahnya yang bekerja sebagai tenaga sandi adalah : BERANI TIDAK DIKENAL.-

Program aplikasi sandi telah semakin mudah dijalankan

Ditulis oleh hadiwibowo di/pada Januari 14th, 2007
Roma, Sugianto. Saat ini hampir setiap pekerjaan perkantoran dikerjakan dengan komputer dan semua datanya tersimpan dalam media penyimpanan harddisk, baik harddisk internal maupun eksternal. Sehingga data-data penting dan rahasia milik kantor yang tersimpan dalam harddisk tersebut perlu dilindungi dengan baik agar data tersebut tidak hilang dan juga terhadap akses data yang tidak sah.
Tehnik penyandian/enkripsi sampai saat ini masih merupakan cara paling ampuh untuk mengamankan data-data penting dan rahasia. Namun hanya sedikit orang saja yang mengaplikasikan cara ini. Hal ini disebabkan karena penerapan aplikasi sandi terhadap data dan file yang ada dalam harddisk memerlukan tahapan dan proses yang tidak mudah.
Namun seiring dengan semakin majunya perkembangan software aplikasi sandi, maka penerapan aplikasi sandi menjadi semakin mudah dari sebelumnya.
PGP Whole Disk Encryption 9.5 dan SecuStar DriveCrypt Plus Pack misalnya, memberikan jaminan kemudahan dalam menginstal dan menjalankan aplikasi sandinya. Kedua aplikasi ini dapat menyandi (enkrip) sebuah file, kumpulan file/dokumen dalam folder dan bahkan seluruh harddisk beserta semua file yang ada didalamnya.
Keistimewaan kedua aplikasi ini adalah pada saat dijalankan untuk menyandi seluruh data yang ada dalam harddisk tersebut. Caranya, cukup memasukkan sebuah password dalam setiap Windows session, dan semua datanya akan disandi secara otomatis saat kita sedang bekerja.
Selain itu file-filenya pun hanya tersandi saat berada dalam harddisk. Jadi seandainya kita hendak mengirimkan e-mail attachement kepada seseorang dari harddisk kita yang tersandi, program aplikasi tersebut secara otomatis akan membuka sandinya (dekrip) dahulu sebelum dikirim keluar dari komputernya. Sehingga penerima e-mail attachement akan menerima file dalam keadaan normal (tidak tersandi).
Penggunaan aplikasi ini tentunya akan membuat komputer menjadi lambat. Hal yang wajar mengingat setiap proses selalu diiringi dengan kegiatan enkrip dan dekrip. Tetapi bila prosesor yang digunakan adalah prosesor yang cukup cepat, maka proses enkrip dan dekripnya menjadi tidak terlalu terasakan.
Dilain pihak perusahaan harddisk ternama seperti Seagate dan Hitachi merencanakan pula untuk mengubah persepsi bahwa penerapan aplikasi sandi adalah sulit dan rumit. Tahun 2007 ini kedua perusahaan tersebut hendak meluncurkan harddisk untuk notebook yang telah langsung terinstal aplikasi untuk menyandi data.
Harddisk Momentus 5400 FDE.2 dari Seagate memasukkan teknologi yang disebut DriveTrust untuk melakukan penyandian seluruh isi harddisk secara otomatis dengan tidak memerlukan campur tangan operator sama sekali selain pengelolaan password.
Sedangkan Hitachi pada pertengahan tahun 2007 ini akan meluncurkan harddisk kapasitas 250 GB yang dilengkapi dengan software untuk menyandi ini.
Tanpa aplikasi sandi yang melindungi harddisk, dapat dibayangkan berapa nilai kerugian yang terjadi akibat laptop yang berisi penuh data penting dan rahasia perusahaan hilang karena misalnya tertinggal di taxi, airport, kereta api ataupun

Sistem Sandi Asimetris

Ditulis oleh hadiwibowo di/pada Januari 1st, 2007
Seperti yang telah disebutkan dalam artikel sebelumnya, algoritma sandi dapat dikelompokkan menjadi 3 kategori yaitu : sistem sandi simetris, sistem sandi asimetris dan sistem sandi hashing. Masing-masing sistem sandi ini memiliki cara yang berbeda dalam metode penyandiannya.
Sistem sandi asimetris atau dikenal juga sebagai sistem sandi kunci publik adalah sistem sandi yang metode menyandi dan membuka sandinya menggunakan kunci yang berbeda. Tidak seperti sistem sandi simetris, sistem sandi ini relatif masih baru. Algoritma sandi jenis ini yang telah terkenal diantaranya RSA (Rivest-Shamir-Adleman), ElGamal, dan Diffie-Hellman.
Sistem ini memiliki sepasang kunci yang disebut kunci publik yaitu kunci yang didistribusikan secara umum dan kunci privat yaitu kunci yang dirahasiakan yang hanya dimiliki oleh pihak yang berhak. Umumnya kunci publik digunakan untuk menyandi dan kunci privat digunakan untuk membuka sandi.
Sistem sandi asimetrik bekerja lebih lambat dari sistem sandi simetris, sehingga sistem sandi ini lebih sering digunakan untuk menyandi data dengan ukuran bit yang kecil. Sistem sandi ini sering pula digunakan untuk mendistribusikan kunci sistem sandi simetris.
Penggunaan lain sistem sandi asimetris adalah dalam tandatangan digital. Tandatangan digital seperti halnya tandatangan biasa digunakan untuk membuktikan keaslian dari suatu dokumen yang dikirimkan. Kunci privat digunakan untuk menandatangani, sedangkan kunci publik digunakan untuk membuktikan keaslian tandatangan itu.
Untuk lebih memudahkan pengertian tandatangan digital dapat diilustrasikan sebagai berikut :
Untuk menandai pesannya, si Pengirim menyandi pesan tersebut dengan kunci privat-nya. Setiap orang yang memiliki pasangan kunci publik-nya dapat membuka pesan tersandi itu dan mengetahui dengan pasti si Pengirim adalah orang yang tepat. Cara ini tidak melindungi kerahasiaan datanya, mengingat setiap orang dapat saja memiliki pasangan kunci publik dari si Pengirim. Tujuan dari tandatangan digital hanyalah membuktikan bahwa pesan tersebut memang dari si Pengirim.
Karena kunci publik didistribusikan secara umum, kita mempunyai permasalahan yang berbeda dengan sistem sandi simetris. Permasalahan utamanya adalah apakah kunci publik-nya berada ditangan yang tepat ?
Untuk mengatasi masalah tersebut maka Infrastruktur Kunci Publik (PKI) mencoba memberikan pemecahannya. Namun karena masih dalam tahap pengembangan, PKI tidak memberikan jaminan. Masih membutuhkan waktu lama untuk dapat menerima solusi PKI ini.-antz-

Sistem sandi simetris

Ditulis oleh hadiwibowo di/pada Desember 29th, 2006
Algoritma sandi dapat dikelompokkan menjadi 3 kategori yaitu : sistem sandi simetris, sistem sandi asimetris dan sistem sandi hashing. Masing-masing sistem sandi ini memiliki cara yang berbeda dalam metode penyandiannya.
Sistem sandi simetris adalah sebuah algoritma sandi yang metode menyandi dan membuka sandinya menggunakan kunci yang sama. Algoritma sandi jenis ini yang sudah sangat terkenal diantaranya adalah Data Encryption Standard (DES) dan Advance Encryption Standard (AES).
Sistem sandi simetris sangat baik untuk menyandi data yang berukuran besar maupun kecil, sebab sistem sandi ini secara umum diproses lebih cepat dari sistem lainnya.
Sistem sandi simetris modern dapat digolongkan kedalam 2 kategori berdasarkan cara penyandiannya, yaitu block ciphers dan stream ciphers. Block ciphers menyandi data dengan cara beberapa bits yang digabung menjadi satu blok. Ketika besar bits data yang akan disandi melebihi ukuran blok algoritmanya, maka data tersebut akan dipecah menjadi ukuran yang paling mendekati ukuran blok algoritmanya. Baru kemudian dilakukan penyandian.
Sedangkan stream ciphers menyandi data secara bit demi bit. Dalam kondisi khusus, block cipher dapat berlaku seperti stream cipher.
Hal pertama yang perlu dilakukan untuk menggunakan sistem sandi simetris adalah mengelola kunci sandinya. Sebab dalam sistem sandi ini, kunci yang sama digunakan baik untuk menyandi maupun untuk membuka sandi. Sehingga kunci sandi tersebut perlu dimiliki oleh setiap pihak baik yang mengirimkan pesan tersandi maupun pihak yang menerima pesan tersandi.
Melindungi kunci sandi pada saat didistribusikan dan disimpan menjadi hal yang sangat penting untuk diperhatikan. Sebab komponen kunci sandi dalam sistem sandi ini sangatlah vital. Umumnya kunci sandi untuk algoritma sandi simetris didistribusikan dan disimpan dalam keadaan tersandi untuk melindunginya dari setiap ancaman yang mungkin timbul.



KRIPTOGRAFI DENGAN VB NET.



Kriptografi

Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: panduan arah, cari
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Daftar isi


Algoritma Sandi

algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):
  • konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
  • difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.
sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritmas sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.
Enkripsi : E(P) = C
Dekripsi : D(C) = P atau D(E(P)) = P
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :
  • kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik
  • kunci-asimetris/asymetric-key
Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :
Berdasarkan kerahasiaan kuncinya dibedakan menjadi :
Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.

algoritma sandi kunci-simetris

Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.

Block-Cipher

Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

Stream-Cipher

Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

Algoritma-algoritma sandi kunci-simetris

Beberapa contoh algoritma yang menggunakan kunci-simetris:

 Algoritma Sandi Kunci-Asimetris

Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi.

Fungsi Enkripsi dan Dekripsi Algoritma Sandi Kunci-Asimetris

Apabila Ahmad dan Bejo hendak bertukar berkomunikasi, maka:
  1. Ahmad dan Bejo masing-masing membuat 2 buah kunci
    1. Ahmad membuat dua buah kunci, kunci-publik dan kunci-privat
    2. Bejo membuat dua buah kunci, kunci-publik dan kunci-privat
  2. Mereka berkomunikasi dengan cara:
    1. Ahmad dan Bejo saling bertukar kunci-publik. Bejo mendapatkan dari Ahmad, dan Ahmad mendapatkan dari Bejo.
    2. Ahmad mengenkripsi teks-terang ke Bejo dengan fungsi
    3. Ahmad mengirim teks-sandi ke Bejo
    4. Bejo menerima dari Ahmad dan membuka teks-terang dengan fungsi
Hal yang sama terjadi apabila Bejo hendak mengirimkan pesan ke Ahmad
  1. Bejo mengenkripsi teks-terang ke Ahmad dengan fungsi
  2. Ahmad menerima dari Bejo dan membuka teks-terang dengan fungsi

Algoritma -Algoritma Sandi Kunci-Asimetris

Fungsi Hash Kriptografis

Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

Sifat-Sifat Fungsi Hash Kriptografi

  • Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).
  • Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
  • Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2)

Algoritma-Algoritma Fungsi Hash Kriptografi

Beberapa contoh algoritma fungsi hash Kriptografi:




Sistem Keamanan Komputer
(Pendahuluan)
By: U. Abd. Rohim, MT
mailto: info@abdrohim.com



Pendahuluan
  • Kita telah memasuki era Information Based Society
  • Teknologi informasi (komputer dantelekomunikasi) mampu membawa informasi pd orang yg dituju
  • Pengaturan pengaksesan informasimenjadi hal penting
  • Akan banyak “pelanggaran” atas akses informasi ini Untuk itu perlu Sistem
Pengamanan Komputer

Sistem Keamanan Data Perusahaan
·         lPerencanaan sistem keamanan
perusahaan sejak awal membangun IS
·         Akan muncul budget maintenance keamanan system
·         Menurut Lawrie Brown Pengelolaankeamanan dpt menggunakan “Risk Management  Model”
·         Ada tiga komponen yang memberikankontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats

Risk Management  ModelAssets (aset)
Ø  Hardware
Ø  Software
Ø  Dokumentasi
Ø  Data
Ø  Komunikasi
Ø  Linkungan
Ø  Manusia

Threats (ancaman)
Ø  pemakai(users)
Ø  teroris
Ø  kecelakaan (accidents)
Ø  crackers
Ø  penjahat criminal
Ø  nasib(acts of God)
Ø  intel luar negeri (foreign intelligence)



Vulnerabilities (kelemahan)
Ø  software bugs
Ø  hardware bugs
Ø  radiasi (dari layar, transmisi)
Ø  tapping, crosstalk
Ø  unauthorized users
Ø  cetakan, hardcopyatau print out
Ø  keteledoran (oversight)
Ø  cracker via telepon
Ø  storage media

Menanggulangi resiko
v  usaha untuk mengurangi Threat
v  usaha untuk mengurangi Vulnerability
v  usaha untuk mengurangi impak(impact)
v  mendeteksi kejadian yang tidak
v  bersahabat(hostile event)
v  kembali(recover) dari kejadian

Meningkatnya Kejahatan Komputer
v  Banyaknya aplikasi berbasis jaringan (Electronic Commerce, EDI)
v  Desentralisasi & Distibuted Server membutuhkan banyak administrator
v  Meningkatnya kemampuan pemakai komputer sehingga sering melakukan “coba-coba”
v  Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.
v   Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
v  Semakin kompleksnya sistem software yang digunakan
v  Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet

Klasifikasi Kejahatan Komputer
  • Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan
  • Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dariorang yang mempunyai akses (pekerja).
  • Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalamkelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data
  •  Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola system keamanan, dan juga termasuk prosedur setela serangan(post attack recovery)





Aspek / servis dari security
  1. Privacy / Confidentiality: adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  2. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungandengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut
  3. Integrity : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.
  4.  Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Aspek / servis dari security

v  Availability :Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi
v  Access Control :Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinas userid/password atau dengan menggunakan mekanisme lain (seperti kartu,
biometrics).
v  Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal
            bahwa dia telah mengirimkan email tersebut.

Serangan Terhadap Keamanan Sistem
v  Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
v  Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan(wiretapping).
v  Modification: Pihak yang tidak berwenang tidak sajaberhasil mengakses, akan tetapi dapat juga mengubah(tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site.

v   Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan pesan palsu seperti e- mail palsu ke dalam jaringan komputer.

 By : Dona Fatmyani5137