Keamanan Data dan Jaringan Komputer Pertemuan 5 dan 6 Aplikasi Teknologi Enkripsi 1
Dua Metode Pengamanan Data Enkripsi: melakukan pengacakan data sehingga hanya pihak-pihak tertentu yang bisa membacanya Digital Certificate: memberikan ID khusus kepada pihak-pihak yang menggunakan data (berkomunikasi) sehingga tercipta komunikasi yang hanya bisa diikuti oleh pihak-pihak yang berkepentingan
Bagaimana Penerapannya? Email Penyimpanan Data Sistem Autentikasi E-Commerce Komunikasi antar komputer VPN Wireless Keamanan Data dan Jaringan Komputer STIS 3
Cara kerja pengiriman dan penerimaan email (yang terlihat): Email adalah salah satu cara komunikasi via jaringan komputer terpopuler Cara kerja pengiriman dan penerimaan email (yang terlihat): Pengguna menuliskan email menggunakan Email Client atau berbasis web Kadangkala menyertakan attachment Pengirim mengklik tombol Kirim/Send Account penerima mendapatkan email tersebut
Keamanan Data dan Jaringan Komputer STIS Email (lanjutan) Keamanan Data dan Jaringan Komputer STIS 5
Pengamanan dalam Email Email tidak didisain untuk pengiriman data rahasia Solusi awal: menciptakan protokol S/MIME (Secure Multipurpose Internet Mail Extensions) Tidak kompatibel di banyak Email Client Penggunaan Digital Certificate dalam komunikasi email diusulkan oleh Zimmermann dalam bentuk PGP
PGP (Pretty Good Privacy) Diciptakan oleh Zimmermann (1991) untuk memenuhi pesanan Pemerintah AS. Langsung populer dan diaplikasikan di banyak aplikasi Email Client Setiap pengguna email harus memiliki public key Dengan public keys tsb, email dienkripsi/dekripsi sehingga hanya yg terlibat yang bisa membaca emailnya
Cara Kerja (Enkripsi) PGP
Cara Kerja (Dekripsi) PGP
Contoh PGP Kelly and John want to communicate using email messages, and they will use PGP encryption to keep their communications secure. The first thing they do is provide each other with a copy of their public keys. Now Kelly will use her public key and John's public key to create a session key. This session key attaches to the email to John. John then uses his private key to decode the message that Kelly sent him. The PGP software knows that the email is for John because Kelly used his public key to encrypt it. This is why he is able to decode the message. If John wants to respond to Kelly, he just follows the same steps as she did.
Aplikasi PGP yang bisa digunakan Gratis GnuPG (http://gnupg.org/) Aplikasi untuk Windows: GPG4Win (http://gpg4win.org/) Komersial PGP Mail (merupakan bagian dari Symantec, namanya berubah menjadi PGP Desktop)
2. Enkripsi Data (yang disimpan) Mengapa file-file data harus dienkrip? Mengindari penggunaan yang tidak semestinya. Data sangat berharga terutama karena waktu dan tenaga yang telah dihabiskan untuk menghasilkan data tersebut Data-data yang biasa dienkrip: Data Pribadi Finansial Exclusive Correspondence Data-data di flashdisk/laptop
Tipe-tipe Pengamanan Data Dua cara Pengamanan Data Melindungi data dengan pengamanan yang memadai sehingga hanya pihak yang berhak yang bisa mengaksesnya Data hanya bisa bisa dibaca oleh pihak-pihak yang berhak mengaksesnya. Jika dimungkinkan, penyimpanan data yang kita buat mengakomodasi kedua-duanya
Cara Enkripsi Data Secara hardware Secara software Komputer dilengkapi dengan mikrocip yang secara otomatis mengenkrip data-data yang disimpan di media penyimpanannya Contoh: NetApp Storage Security Systems Secara software Menggunakan software-software tertentu untuk melakukan enkripsi terhadap data yang disimpan.
Data apa saja yang harus dienkrip? Data Personal Backup
Software Enkripsi Data TrueCrypt (http://www.truecrypt.org/)
3. Authentication Systems Authentication yang baik meliputi: Something you know Misalnya: userid/password Something you have Misalnya: token Something you are Misalnya: sidik jari
Implementasi Authentication Systems Kerberos (http://web.mit.edu/kerberos/) Kerberos dibuat oleh MIT Pada sistem ini, setiap device memiliki ID dan tickets. Sedangkan usernya menggunakan userid/password. ID dan tickets disimpan di KDC (Key Distribution Center). Penyimpanan userid/password menggunakan enkripsi. Sudah banyak diimplementasikan. Kelemahan?
Implementasi Authentication Systems SSH (Secure SHell) digunakan untuk computer network administration. SSH menggunakan public keys untuk client dan server SSH Session juga dienkripsi agar data tidak mudah disadap. Memiliki kelemahan yang sama dengan Kerberos.
Implementasi "Something you are" Digital Certificate untuk PC/Laptop Ini yang digunakan oleh STIS. Kelemahan? Time based tokens Menggunakan key-token Smartcards Lebih praktis/mudah dari key-token, tapi bisa dipinjam. Butuh kompatibilitas dengan komputer Biometrics Menggunakan bukti fisik pengguna
4. E-Commerce SSL (Secure Socket Layer) merupakan bentuk enkripsi standar untuk transaksi e-commerce. Pada koneksi normal, sebuah webserver hanya bisa melayani 1 permintaan dan kemudian "melupakan" klien. Salah satu kejahatan populer di Internet adalah situs web palsu. SSL dibuat untuk mengatasi hal ini.
Cara Kerja SSL
Koneksi yang tidak dipercaya
Daftar DC yang dikenal
Setup SSL Idealnya, Anda bisa membeli digital certificate dari CA yang "terakreditasi" Atau, menggunakan DC secara bersama-sama dengan pengguna lain di server yang sama Kemudian, server harus dilengkapi dengan software SSL, seperti OpenSSL, untuk enkripsi/dekripsi
5. Virtual Private Network (VPN)
Cara Kerja VPN VPN memotong data-data menjadi packets, kemudian melakukan enkrip data. Setiap paket memiliki headers yang berisi ukuran, tipe, autentikasi untuk pengecekan integriti data. Kemudian VPN membentuk IP tunnelling (dedicated channel) untuk pengiriman data. Inilah inti dari VPN.
Mengapa VPN diperlukan? Untuk pengiriman private data antar kantor cabang Sharing data antara supplier dan clients Membentuk channel rahasia antara pegawai (yang bekerja remote) dengan server perusahaan sehingga komunikasi datanya tidak disadap pihak lain.
Implementasi VPN bisa dilakukan dengan 2 cara: Saat ini hampir semua computer network device, sistem operasi dan software kompatibel dengan VPN. Implementasi VPN bisa dilakukan dengan 2 cara: Melakukan setup keseluruhan secara mandiri Menggunakan/menyewa layanan dari penyedia jaringan
Contoh Implementasi VPN PPTP (Point to Point Tunnelling Protocol) menggunakan Microsoft Windows. L2TP (Layer 2 Tunnelling Protocol) yang bisa menggunakan > 1 OS karena mendukung IPX, NetBUI dan IP. IPsec, koneksi TCP/IP yang dilengkapi dengan fitur enkripsi.
6. Wireless Encryption Koneksi Wireless sudah umum saat ini karena kemudahannya. Sayangnya, WIFI "melupakan" fitur sekuriti.
WEP (Wired Equivalent Privacy) Merupakan fitur enkripsi di WIFI yang melakukan enkripsi terhadap transaksi data. WEP adalah miniatur PKI dengan menggunakan key yang sama untuk semua device (kelemahan utama) WEP menggunakan algoritma RC4 yang mudah untuk dicrack karena key yang sama dan 3 bytes pertama tidak dienkripsi. WEP adalah pilihan terbaik diantara pilihan yang ada