M11 Keamanan pada Sistem Terdistribusi

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

ALGORITMA SIMETRIS vs ASIMETRIS
Chapter 12 Applying Cryptography
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
BAB 3 SISTEM PERDAGANGAN DI INTERNET
RESIKO DAN KEAMANAN E-COMMERCE
PGP (Pretty Good Privacy)
Computer & Network Security : Information security
Enkripsi dan Kriptografi
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
Teknologi Informasi Kriptografi
PENGAMANAN DATA.
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
Enkripsi dan KEAMANAN JARINGAN
Otentikasi dan Tandatangan Digital
Rinaldi M/IF5054 Kriptografi
KEAMANAN dan KERAHASIAAN DATA
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
IMPLEMENTASI KEBIJAKAN KEAMANAN
KEAMANAN & KERAHASIAAN DATA.
Kriptografi Kunci Publik (Asimetry Key) Algoritma RSA Materi 7
Digital Signature & Digital Certificate
Keamanan (Security ) Pada Sistem Terdistribusi
Website Security.
Tandatangan Digital.
DIGITAL SIGNATURE.
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
KRIPTOGRAFI.
Pengamanan Jaringan Komputer
Keamanan Jaringan Pengantar Kuliah
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
KEAMANAN PADA SISTEM TERDISTRIBUSI
REVIEW VIDEO CRYPTOGRAPHY AND HOW SSL WORKS
Modul 13 KEAMANAN KOMPUTER II Tri Wahyu Agusningtyas
DIGITAL CERTIFICATE (SERTIFIKASI DIGITAL)
Otentikasi dan Tandatangan Digital
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
Kriptografi, Enkripsi dan Dekripsi
KEAMANAN DALAM E-COMMERCE
Internet dan Infrastruktur
KRIPTOGRAFI.
KRIPTOGRAFI Materi Keamanan Jaringan
Kriptografi, Enkripsi dan Dekripsi
Kriptografi Kunci Publik (Asimetry Key) Algoritma Digital Signature Algorithm Materi 8 Pemrograman Jaringan Dosen: Eko Prasetyo Teknik Informatika UMG.
Keamanan Sistem E-Commerce
BAB 3 SISTEM PERDAGANGAN DI INTERNET
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
Tipe dan Mode Algoritma Simetri
ALGORITMA CRYPTOGRAPHY MODERN
Tandatangan Digital.
Dasar-dasar keamanan Sistem Informasi
Network Security Essential
Sistem Perdagangan di Internet
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Tugas Keamanan Komputer dan Jaringan
KEAMANAN PADA SISTEM TERDISTRIBUSI
Arif Rakhman Hakim A Danang Hari Setiawan A
Materi 9 Keamanan Jarinagn SISTEM PERDAGANGAN DI INTERNET
PENGAMANAN Sistem Komputer
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
Transcript presentasi:

M11 Keamanan pada Sistem Terdistribusi SISTEM INFORMASI UNIVERSITAS GUNADARMA SISTEM TERDISTRIBUSI M11 Keamanan pada Sistem Terdistribusi

Pendahuluan Bagaimana pengguna dapat melindungi transaksi dalam suatu sistem terdistribusi? Dapatkah user melindungi pengiriman data? Dapatkah user men-setup saluran yang aman untuk komunikasi? Dapatkah user menentukan pengirim data? Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sesumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi keamanan fisik maupun data digital. Kebutuhan ini muncul karena sesumber tersebut digunakan bersama.

Perkembangan Kebutuhan Keamanan

Ancaman dan Serangan Tujuan utama dengana danya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses. Ancaman keamanan: Leakage (kebocoran): pengambilan informasi oleh penerima yang tidak berhak. Tempering: Pengubahan informasi yang tidak legal Vandalism (perusakan): gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun.

Ancaman dan Serangan Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran abru yang menyamarkan (masquerade) sebagai koneksi legal. Penyerangan Pasive: Hanya mengamati komunikasi atau data. Penyerangan Aktif: Secara aktif memodifikasi komunikasi atau data: Pemalsuan atau pengubahan E-Mail TCP/IP Spoofing

Metode Penyerangan Klasifikasi metode penyerangan: Eavesdropping: Mendapatkan duplikasi pesan tanpa ijin. Masquerading: Mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka.

Metode Penyerangan Klasifikasi metode penyerangan: Message tampering: Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. Man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima.

Metode Penyerangan Klasifikasi metode penyerangan: Replaying Menyimpan pesan yang ditangkap untuk pemakaian berikutnya. Denial of Service Membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk mengagalkan pengaksesan pemakai lain.

Ancaman dari Mobile Code Kode yang diload ke sebuah proses dari remote server dan dijalankan secara lokal. Contoh: Kode Java Applet

Ancaman dari Mobile Code JVM Security : Setiap lingkungan eksekusi java mobile code diatur oleh Security Manager. Contoh: Applet tidak diijinkan untuk menulis atau membaca file lokal. Mobile code yang diunduh, disimpan secara terpisah dari kelas-kelas lokal, untuk mecegah penimpaan. Bytecode dicek untuk validasi. Instruksi pada bytecode juga dicek, apakah akan menyebabkan suatu kesalahan fatal, misal mengakses alamat memori yang tidak sah.

Mengamankan transaksi elektronis Kemanan sangat dibutuhkan pada kebanyakan transaksi: E-Commerce Banking E-Mali Bagaimana mengamankan isi email dan pengirim atau penerima pesan harus dapat memastukan satu sama lain.

Mengamankan transaksi elektronis Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan. Contoh: Pemberli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum memberi mereka akses.

Perancangan Sistem yang Aman Merupakan tugas yang sulit! Tujuannya adalah mencegah semua serangan yang saat ini diketahui ataupun yang akan datang. Rancangan mengikuti standard yang ada Mendemokan validasi melawan ancaman yang diketahui Audit terhadap kegagalan yang terdeteksi. Ada keseimbangan antara biaya terhadap serangan yang ada.

Perancangan Sistem yang Aman Beberapa rancangan yang buruk: Antarmuka dibuka Jaringan tidak aman Membatasi waktu dan ruang lingkup setiap kunci rahasia Algoritma dan kode program tersedia bagi penyerang Penyerang memiliki akses ke sesumber Meminimalkan komputer yang menjadi inti implementasi sistem.

Kebijakan dan Mekanisme Pada kemanan fisik, akan menggunakan: Kebijakan/Layanan Keamanan Aturan yang mengatur pengaksesan ataupun berbagi sesumber yang tersedia. Menyangkut apa saja yang diterapkan Contoh: Kebijakan keamanan untuk suatu dokumen: hanya diperbolehkan sekelompok pegawai untuk mengakses Mekanisme Keamanan Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan Menyangkut bagaimana menerapkannya Contoh: mengakses dokumen dikontrol dengan distribusi yang terbatas dan tersembunyi

Kebijakan dan Mekanisme Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya Kebijakan menspesifikasikan kebutuhan Mekanisme menerapkan spesifikasi kebijakan tersebut.

Kebijakan dan Mekanisme Security Service, menurut definisi OSI: Access Control, Perlindungan terhadap pemakaian tak legak. Authentication, Menyediakan jamninan identitas sesorang Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legak. Integrity, Melindungi dari pengubahan data yang tak legak Non-repudiation (penyangkalan), Melindungi terhadap penolakan terhadap komunikasi yang sudah pernah dilakukan.

Kebijakan dan Mekanisme Tiga dasar Mekanisme Kemanan yang dibangun: Enkripsi Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas Digital Signature Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation. Algoritma Checksum/Hash Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication Satu atau lebih mekasime dikombanisasikan untuk menyediakans ecurity service

Service, Mekanisme dan Algoritma Sebuah protokol keamanan menyediakan satu atau lebih layanan (service) Service dibangun dari satu atau lebih mekanisme Mekanisme diterapkan dengan menggunakan suatu algoritma

Teknik Keamanan Ekripsi adalah proses pengkodean pesan untuk menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci (key). Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat didekripsi jika tanpa kunci yang sesuai.

Teknik Keamanan Ada dua tipe algoritma enkripsi: Shared Secret Key Pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang lain. Public/Private Key Pair Pengirim pesan menggunakan public key (kunci yang dipublikasikan ke penerima) untuk mengenkrip pesan. Penerima menggunakan private key yang cocok (miliknya) untuk mendekrip pesan.

Manajemen Kunci Dua kelas kunci Short term session keys Long term keys Disebut juga dengan ephemeral keys Secara umum dibuat secara otomatis dan tidak tampak Digunakan untuk satu pesan atau session dan dibuang Long term keys Dihasilkan secara eksplisit oleh pemakai

Manajemen Kunci Long term keys digunakan untuk dua tujuan Authentication Termasuk kontrol akses, integritas, dan non-repudiation Confidentiality (enkripsi) Membuat session key Melindungi data yang tersimpan

Notasi Kriptografi KA A secret key KB B secret key KAB Secret key shared between A and B KApriv A’s private key (known only to A) KApub A’s public key (published by A for all to read) {M}K Message M encrypted with key K [M]K Message M signed with key K

Peran Pokok Kriptografi Kerahasiaan dan integritas Komunikasi rahasia dengan shared secret key A menginginkan mengirim informasi ke B menggunakan shared secret key KAB B membaca pesan terenkrip menggunakan fungsi dekrip yang sesuai D(KAB , M) Masalah yang dapat muncul : Bagaimana A dapat mengirim shared key KAB ke B dengan aman? Bagaimana B mengetahui bahwa sembarang {Mi} bukanlah duplikasi pesan terenkrip sebelumnya dari A yang diambil oleh M dan dikembalikan kemudian?

Peran Pokok Kriptografi Authentication Kriptografi digunakan untuk mendukung mekanisme authentication antar sepasang node Seseorang pelaku jika berhasil mendekrip pesan menggunakan suatu kunci yang cocok, berarti pesan tersebut asli (authentic) dari pengirim yang sebenarnya. Dikembangkan pertama kali oleh Roger Needham dan Michael Scroeder

Peran Pokok Kriptografi Authentication

Skenario 1 : Authentication dengan server A ingin mengakses file yang disimpan oleh B pada file server. S adalah authentication server yang memebrikan A dan B password dan menyimpan secret key untuk semua pemakai dalam sistem. Sebagai contoh S mengetahui kunci A (KA )dan B(KB) Kunci ini dikenal dengan nama tiket. Sebuah tiket adalah item terenkrip yang dikeluarkan oleh authentication server yang berisi identitas pemakai dan shared key yang dihasilkan untuk session komunikasi.

Skenario 1 : Authentication dengan server A mengirim sebuah pesan (tidak terenkrip) ke S untuk meminta tiket untuk mengakses B ( A -> S: A, B, NA ) S mengirim ke A yang terenkrip dengan KA yang berisi tiket yang dienkrip dengan KB dan kunci baru KAB untuk digunakan ketika berkomunikasi dengan B. {{Tiket} KB , KAB } KA (S -> A: {NA , B, KAB , {KAB , A} KB } KA }

Skenario 1 : Authentication dengan server A mendekrip response tersebut menggunakan KA (yang dihasilkan dari password-nya, password tidak dikirimkan pada jaringan). Jika A memiliki kunci yang benar, dia mendapat tiket yang valid untuk mengakses B dan kunci enkripsi baru untuk berkomunikasi dengan B. A mengirim tiket ke B bersamaan dengan identitas A dan meminta R untuk mengakses file : {KAB ,A}KB

Skenario 1 : Authentication dengan server B dekrip tiket menggunakan kuncinya KB . B mendapat identifikasi A yang sah dan shared key baru KAB (session key) untuk berinteraksi dengan A. B akan mengenkrip pesan saat itu (NB ) dengan kunci KAB . {NB } KAB . A mengirim balasan ke B dengan menggunakan kunci KAB . {NB -1} KAB .

Skenario 2 : Authentication dengan public key Diasumsikan B menghasilkan public key dan private key. A mengakses layanan distribusi kunci untuk mendapatkan public key certificate yang mengandung public key B. Disebut certificate oleh karena adanya tanda tangan oleh yang berwenang (seseorang atau organisasi yang diketahui menyediakan Public Key – pemiliknya). Setelah di cek tanda tangannya, A membaca public key B (KBpub ) dari sertifikat.

Skenario 2 : Authentication dengan public key Diasumsikan B menghasilkan public key dan private key. A membuat shared key baru (KAB ) dan mengenkripnya menggunakan KBpub dengan algoritma public key. A mengirim hasilnya ke B, dengan suatu nama unik yang menunjukkan apsangan public/private key, sehingga A mengirim keyname {KAB } KBpub ke B. B menggunakan private key KBpriv untuk mendekrip KAB Ilustrasi di atas menggambarkan kriptografi public key untuk mendistribusikan shared secret key. Teknik ini disebut hybrid cryptographic protocol.

Enkripsi Data

Peran Pokok Kriptografi Digital Signature Didasarkan pada suatu ikatan tanda (yang tak dapat dirubah) ke suatu pesan atau dokumen yang hanya diketahui oleh si penandatangan. Hal ini dapat dicapai dengan car amengenkrip sebuah pesan terkompresi (digest)dengan menggunakan private key. Digest memiliki ukuran yang tetap yang dihasilkan dari sebuah secure digest function.

Peran Pokok Kriptografi Digital Signature A ingin mendatangani dokumen M, sehingga penerima dapat yakin bahwa M adalah berasal dari A. A menghitung digest dokumen dengan fungsi Digest(M). A mengenkrip digest dengan private key-nya, dan ditambahkan ke M, sehingga menghasilkan {Digest(M)KApriv} B menerima dokumen tersebut dan mengambil M dan menghitung digest(M). B mendekrip dengan {Digest(M)} KApriv menggunakan KApub dan membandingkan isinya dengan hasil perhitungan Digest(M). Jika sama, tandatangan adalah valid.

Digital Signature dengan public key

Digital Signature

Message Authentication Code (MAC)

Digest Function Sebuah digest function yang aman harus (sering disebut dengan one-way hash function): Diberikan M, mudah untuk menghitung h Diberikan h, sangat sulit untuk menghitung M Diberikan M, sangat sulit untuk menemukan pesan M’ lain: H(M) = H(M’).

Digest Function MD5 (Message Digest 5) oleh Rivest (1991) Dapat ditemukan di RFCs 1319-1321 Panjang digest : 128 bit SHA (Secure Hash Algorithm) Panjang digest : 160 bit Didasarkan pada algoritma MD4

Masalah pada distribusi kunci

Solusi Sebuah Certification Authority (CA) dapat memecahkan masalah tersebut. CA menandatangani kunci Alice untuk menyakinkan Bob. Mallet tidka dapat mengganti dengan kuncinya selama CA tidak bersedia menandatanganinya.

Certificate Sertifikat digital adalah dokumen yang berisi pernyataan ditandatangani oleh pemegangnya. Contoh: B adalah Bank. Nasabah ingin meyakinkan ketika menghubungi bahwa B adalah bank yang dimaksud. B eprlu untuk mengesahkan (authenticate) pelanggannya sebelum memberikan nasabah akses ke account mereka. A dapat menggunakan sertifikat tersebut ketika berbelanja untuk menjamin bahwa A punya rekening di bank B. Sertifikat ditandatangani dengan KBpriv

Certificate

Certificate Sebuah toko C dapat menerima sertifikat untuk mendebet rekening A. untuk itu C perlu KBpub untuk meyakinkan bahwa sertifikat tersebut sah, yaitu well-known dan terpercaya. Misal, F adalah Bank Indonesia, sebagai pemberi otoritas (certifying authority), yang akan memberikan public-key certificate kepada B. Tentu saja keaslian sertifikat dari F tersebut didasarkan pada KFpub

Certificate Sehingga C dapat yakin akan sertifikat dari F jika C memiliki KFpub (di sini terjadi rekursi)

Format Sertifikat Standard Untuk membuat sertifikat bermanfaat, diperlukan: Format standard dan representasi sehingga pembuat sertifikat dan pemakai dapat menyusun dan menterjemahkannya. Persetujuan terhadap cara urutan pembuatan sertifikat Format sertifikat pertama kali yang digunakan X.509 untuk melindungi mekanisme pengaksesan server direktori (X.500 – saat ini dikenal LDAP)

Contoh dengan JSEE Pembuatan Sertifikat di server

Algoritma Kriptografi Pesan M (plaintext) di enkodekan dengan fungsi E dan sebuah kunci K untuk menjadi ciphertext. E(K,M) = {M} K Pesan didekripsi dengan menggunakan fungsi D dan kunci L D(K,E(K,M)) = M

Algoritma Kriptografi Symmetric (secret-key) Kunci yang sama digunakan di kedua algoritma Menggunakan secret key ketika algoritma dipublikasikan One-way function Asymmetric (public-key) Menggunakan pan public/private key Pola public key dimunculkan pertama oleh Diffie Hellman (1976) Dasar public key: trap-door function adalah one-way function yang dapat dibalikkan dengan hanya adanya secret key.

Chiper Block Chanining Untuk ukuran block data yang tetap, yang populer adalah 64 bit Pesan dibagi ke dalam block, dan block terakhir di padding ke ukuran standard yang digunakan, dan setiap block dienkrip secara independent. Block pertama tersedia untuk transmisi setelah enkripsi selesai

Chiper Block Chanining Chiper Block Chaining Mengirim block terenkrip XOR block terenkrip sebelumnya Mengkodekan ulang menggunakan operasi XOR dengan blok sebelumnya. Jika ada kegagalan akan dihentikan prosesnya.

Stream Chiper Menggunakan fasilitas incremental encryption Keystream generator Menghasilkans tream bit yang digunakan untuk memodifikasi isi data XOR diterapkan sebelum dikirimkan XOR diterapkan untuk mendekode ulang Keystream harus aman Chper block chaining mungkin digunakan untuk keamanan yang lebih baik

Stream Chiper

Contoh DSA, DH, RSA di Java

Contoh DSA, DH, RSA di Java

End of File