Apa itu komunikasi data? Komunikasi : menurut asal kata adalah cara untuk menyampaikan atau menyebarluaskan data dan informasi. Data adalah sinyal elektromagnetik yang dibangkitkan oleh sumber data yang dapat ditangkap dan dikirimkan ke terminal penerima. Informasi adalah kumpulan dari data-data yang dapat ditransmisikan dengan persetujuan pemakai data tersebut. JADI,
Komunikasi data adalah menyebarluaskan data dan informasi yang berbentuk sinyal elektromagnetik melalui media transmisi.
Komunikasi Normal:
1. Input (masukkan data) merupakan data yang akan dikirimkan melalui pengirim (transmitter). 2. Pengirim (transmitter) merupakan pihak yang mengirimkan data dan informasi, misalnya pesawat telepon, computer, terminal, handphone,dan lain-lain. 3. Media transmisi merupakan media yang digunakan untuk menyalurkan atau mengirimkan informasi ke tempat tujuan ( penerima), misalnya saluran kabel, udara atau cahaya. 4. Penerima ( Receiver) merupakan pihak yang menerima informasi , misalnya telepon, computer, terminal, handphone dan lain-lain. 5. Output ( Keluaran data) merupakan data yang diterima oleh pihak lain (penerima) dari pihak pengirim.
Masalah Keamanan Data Melalui internet memungkinkan semua orang bisa menyerang jalur komunikasi data pada saat pengiriman atau sesudah pengiriman.
Seseorang hanya perlu mencari vulnerability (versi software dan device yang digunakan) saja.
Dan sasaran mereka :
Pencurian data Pemalsuan data Penggelapan data Perusakan data dan sistem
Siapakah yang menyerang keamanan komunikasi data?
Orang yang diam-diam mempelajari sistem dengan maksud jahat. Cracker merusak sistem.
Cracker :
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji cobanya. Hacker tidak merusak sistem.
Hacker :
Hal-hal yang diinginkan oleh cracker : Bisa mengakses dan masuk jaringan tanpa „nama‟ dan „password‟. Merusak, mengubah, dan mencuri data. Mengambil alih sistem. Sistem hang, gagal bekerja, reboot, atau sistem dalam keadaan tidak bisa dioperasikan.
Beberapa cara yang digunakan untuk menyerang :
Sniffing : memonitor proses yang sedang berlangsung. Spoofing : meniru dan menimpa IP adress, dan berpura-pura menjadi user untuk mencuri username beserta password. Remote attack menggunakan software tertentu untuk mengedalikan komputer target. Menanam keylogger. Megirim fishing (fake email) Packet replay
Fake log in atau web fake Network mapping. Vulnerability-scanning tools Membuat back door sehingga bisa memasuki sistem tanpa autentifikasi Menanam virus, worm, malware, spyware pada software, file gambar, mp3 SQL injection Bom logika Denial of service Message modification Dan lain sebagainya...
Beberapa Penyerangan Aktif Bill Denial of Service: Pesan tidak bisa dibuat, service tidak bisa dijalankan Masquerading or Spoofing: pengirim bukanlah pengirim yang sebenarnya. Message Modification: Pesan sudah dimodifikasi pada saat melalui transmisi. Packet Replay: pesan yang dikirim diterima kembali, atau pesan yang diterima rusak.
Denial of Service Joe Bill
Spoofing Joe (Actually Bill)
Ann Message Modification Joe
Ann
Packet Replay Joe
Bill
Bill
Ann Ann
Target-Yang-Sedang-Diserang Real AP
Login
Login
Trojan AP or Rogue Access Point
Also implements SPOOFING Victim
Target-Yang-Sedang-Diserang 10.1.1.1
10.1.1.3
(2) Login (1) Login
(4) Password
(3) Password
10.1.1.2
SQL Injection •
• •
•
Java Original: “SELECT * FROM users_table WHERE username=” + “‟” + username + “‟” + “ AND password = “ + “‟” + password + “‟”; Memasukan Password: Aa‟ OR „‟=‟ Hasil java: “SELECT * FROM users_table WHERE username=‟anyname‟ AND password = „Aa‟ OR „ „ = „ „;
•
Inserted Password: foo‟;DELETE FROM users_table WHERE username LIKE „% Hasil Java: “SELECT * FROM users_table WHERE username=‟anyname‟ AND password = „foo‟; DELETE FROM users_table WHERE username LIKE „%‟
•
Inserted entry: „|shell(“cmd /c echo “ & char(124) & “format c:”)|‟
Welcome to My System
Login:
Password:
Logic Bomb Logic Bomb= Malware has malicious purpose in addition to functional purpose • Software akan berfungsi lain (merusak) jika gaji orang yang menanamkan bom ini tidak dibayar. .
Faktor Lainnya Kelemahan manusia (human error) Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi Pencurian perangkat keras komputer atau perangkat jaringan Kerusakan pada komputer dan perangkat komunikasi jaringan Wiretapping Bencana alam
Pengamanan Data Membuat back-up data Autentikasi Enskripsi data
Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Beberapa Cara Autentikasi Dengan menggunakan : User name dan password Sidik Jari Scan Wajah Scan retina Suara Tanda tangan digital/digital sign Token Menjawab beberapa pertanyaan yang sifatnya pribadi
Kriptografi Kriptografi didefinisikan sebagai ilmu yang mempelajari teknik-teknik matematika yangberhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data.
Kriptografi Proses penyandian yang melakukan perubahan sebuah pesan dari yang bisa dimengerti atau plainteks menjadi sebuah kode yang tidak bisa dimengerti, yang disebut dengan cipherteks atau kriptogram. Enskripsi
Proses kebalikannya, yaitu untuk mengubah ciphertek menjadi plainteks. Proses enkripsi dan dekripsi memerlukan suatu mekanisme dan kunci tertentu.
Deskripsi
Teknik Enkripsi Memadukan teknik permutasi, ekspansi, kompaksi, dan subtitusi semuanya dilakukan 16 kali perulangan. Panjang kunci DES adalah 8 karakter atau 64 bit.
Des (data encription standard)
Proses enskripsi dan deskripsinya mendasarkan pada bilangan prima dan aritmatika modulo. Baik kunci deskripsi maupun enskripsi merupakan bilangan bulat. Kunci enskripsi merupakan kunci publik tapi kunci deskripsi merupakan rahasia. Hingga saat ini belum ada yang memecahkan RSA.
RSA (Rivest Shamir Adleman)
Enskripsi – Kunci Rahasia Contoh: DES
plaintext
Encrypt Ksecret
ciphertext
Decrypt Ksecret
P = D(Ksecret, E(Ksecret,P))
plaintext
Kunci Enskripsi Publik Contoh : RSA P = D(kPRIV, E(kPUB,P)) Joe
Encrypt (public)
Encryption (e.g., RCS)
Decrypt (private)
Key owner
Message, private key Authentication, Nonrepudiation
Joe
Decrypt (public)
Encrypt (private) Digital Signature
P = D(kPUB, E(kPRIV,P))
Key owner
Ancaman Kriptografi (Kriptoanalisis) Ilmu untuk memecahkan mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang tujannya adalah digunakan untuk mendapatkan plainteks. Orang yang melakukan kriptoanalisis disebut kriptoanalis, dan usaha untuk melakukan kriptoanalisis disebut dengan serangan.
Tujuan Kriptografi Kerahasiaan (confidentially/privacy) Integritas data (data integrity), aspek yang berhubungan dengan penjagaan dari perubahan data secara tidak sah. Autentikasi (authentication), adalah aspek yang berhubungan dengan identifikasi atau pengenalan Non-Repudiation, usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan
Serangan Terhadap Kriptografi
Serangan pasif, adalah serangan dimana penyerang hanya memonitor saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data. Serangan aktif, adalah serangan dimana penyerang mencoba untuk menghapus, menambahkan, atau dengan cara yang lain mengubah transmisi pada jalur komunikasi. Penyerang aktif akan mengancam integritas data dan otentikasi, juga kerahasiaan.
Jenis-Jenis Serangan Ciphertext Only Attack,kriptoanalis hanya tahu beberapa chiperteks tanpa tahu kunci deskripsi dan plainteks. Known Plaintext Attack, kriptoanalis mengetahui seluruh chiperteks dan sedikit plainteks tapi tidak tahu kunci deskripsi Choosen Plaintext Attack, kriptoanalis mengetahui seluruh chiperteks dan plainteks. Dia tinggal menebak kunci deskripsi
Adaptive Choosen Plaintext Attack, kriptoanalis mengetahui keduanya dan dapat memodifikasinya. Choosen Ciphertext Attack, Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan mempunyai akses terhadap plainteks yang dienkripsi. Choosen Text, Merupakan gabungan dari choosen plaintext attack dan choosen ciphertext attack. Di sini kriptoanalis telah mengetahui algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca.
Kondisi Yang Menjamin Keamanan Algoritma 1. Apabila biaya untuk menyerang atau menembus algoritma kriptografi yang digunakan lebih besar daripada harga informasi yang akan diperoleh dari hasil serangan tersebut. Misalnya, diperlukan sistem komputer senilai 1 milyar untuk menembus algoritma yang digunakan untuk melindungi informasi senilai 500 juta. 2. Apabila waktu yang diperlukan untuk menembus algoritma itu lebih lama daripada waktu validasi informasi yang ingin diperoleh. Misalnya, waktu untuk menembus sebuah kartu kredit adalah 1 tahun, sedangkan sebelum 1 tahun kartu kredit tersebut sudah tidak berlaku lagi. 3. Apabila cipherteks yang dihasilkan oleh suatualgoritma kriptografi lebih sedikit dari cipherteks yang diperlukan untuk menembus algoritma tersebut. Misalnya diperlukan sebesar 1000 bit cipherteks untuk menebak kunci yang digunakan pada suatu algoritma, sedangkan data yang dihasilkan dari proses enkripsi besarnya kurang dari 1000 bit.
TERIMA KASIH