B A B IV KONSEP NETWORKING
Networks digunakan dalam membangun systems dari: Variasi transmission data: wire, kable dan wireless channels, …
Hardware devices: routers, switches, hubs, repeaters dan network interfaces, … Software components: protocols, drivers, …
Functionality dan performance dalam distributed systems sangat diperhatikan Pertumbuhan cepat Komersialisasi dgn Internet Penggunaan tehnik baru
new requirements yang mendadak:
Reliability Performance Multicasting Mobility (mobile devices) Security (Firewalls, cryptography) Quality of services
1. Network Principles
Packet transmission: Distributed applications
Requirement : transmission of messages subdivided
Packets Sequences of binary Addressing Information data of restricted length (sufficient to identify the source + and destination)
1
Data Streaming:
Multimedia applications: transmission menggunakan audio & video data Flow transfer harus terjamin Bounded latencies
ATM networks: specifically designed untuk multimedia applications
Switching schemes: •Broadcast: Dapat di transmitted disetiap node
No switching •Potential receivers: alamat yg akan menerima transmissions harus jelas •Circuit switching: telephone networks 2 wires
2 wires Phone 1
Automatic switching
Phone 2
Packet switching: Setiap komputer dapat menjadi switching node Sesampainya Packet di node pertama di simpan dalam memory komputer, Kemudian di proses oleh program dan dikembalikan ketujuan melalui jalan yang terpendek.
Frame relay: Switching nodes: special parallel processors yang membuat route frames based dalam percobaan pada bit pertama Frames tidak dapat disimpan dalam node
2
Protocols :
Implementasian oleh sepasang software yg ditempatkan pada komputer untuk sending dan receiving
Organized dalam layers
Protocol layers dalam ISO Open Systems Interconnection (OSI)
Internet protocol: tidak sama dengan OSI model
Internetwork layers (Internet)
3
Packet fragmentation dan reassembling :
Fragmentation : pembagian messages dalam packets sebelum di transmissikan
Reassembling : rebuild transmitted messages yang di transmisikan dari pengirim diterima berupa packets
Ports: software-yang memastikan bahwa titik tujuan dalam communication sudah ada di host computer
Port’s number specifies dari type communication dengan host
Port 1
Port 2
Addressing: Source
Transport layer: Responsible untuk menyampaikan messages Harus ada destination addresses dalam paket/task
Packet delivery: menggunakan 2 pendekatan untuk menyampaikan packets dalam network layer Datagram Packet Delivery: Delivery setiap packet suatu “one-shot” process Tidak membutuhkan setup Salah satu packet disampaikan melalui network dan ada informasi yg lain
4
Virtual circuit packet delivery: (analog dengan telephone network)
virtual circuit harus men set up sebelum packets dapat dilewatkan dari source host A ke host B Intermediate nodes: memasukan ke table sebagai indikasi untuk link menggunakan route Routing: fungsi dibutuhkan oleh semua networks termasyuk juga LANs (Ethernet: semua host memakai nya)
Internetworking:
Beberpa teknologi berbeda dalam network, link dan physical layer protocols: Local networks: Ethernet dan ATM technologies Wide area networks: analog dan digital telephone networks, satellite links dan wide-area ATM networks Individual computers: modems, ISDN links dan DSL connections Integrated network membutuhkan: Kesatuan schema internetworking Mendifisikan protocol dalam format internetwork packets dan memberikan gambaran koordinasi begaimana meng handle Interconnecting components dalam route packets untuk mencapaui tujuan
5
2. Internet Protocols
Tujuan :
Menjelaskan features utama dalam protocol TCP/IP (Transmission Control Protocol/Internet Protocol) Mendiskusikan keuntungan dan batasan bila digunakan dalam distributed systems
Applications dan protocol dengan dasar TCP/IP: Web: HTTP (HyperText Transfer Protocol) Email: SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol), IMAP (Internet Message Access Protocol) Netnews: NNTP (Network News Transfer Protocol) File transfer: FTP (File Transfer Protocol) Telnet: TELNET
Contoh: HTTP
Transported langsung menggunakan TCP End-to-end security dibutuhkan dalam Secure Sockets Layer (SSL) merupakan bagian utama protocol TCP User Datagram Protocol : Does not guarantee reliable transmission
Reliable Connection
6
Tehnik Addressing : Universal Efficient Fasilitas dalam development yg flexible routing schemes Allocated by NIC (Network Information Center) to org. with networks connected to the Internet
224 possible addresses : large networks (US NSFNet, natinal WAN) Reserved to org. using more than 255 computers Allocated to all other network operators Reserved for Internet Multicast Communication Unallocated addresses (future requirements)
7
8
9
IP addressing version 6: Addresses use 128 bits Addressable entities: 2128 possible addresses ≅ 7 * 1023 addresses/m2
10
Mobile IP: Menggarahkan ke IP address (temporary) untuk berhubungan dengan mobile device
IP Protocol: Source host
IP protocol transmits
Destination host
datagrams
Hanya header checksum; unreliable (packets can be lost, duplicated, delayed or delivered out of order) Flexibility: dengan mudah mengadaptasi untuk semua networks Mudah perbaikan bila salah
11
UDP features: UDP datagrams untuk melindungi IP packets Short header: source dan destination port numbers, length field dan a checksum No guarantee of delivery, even of reliability Transmits messages of up to 64 Kbytes Restricted to those applications that do not require reliable delivery of messages
12
TCP features: lebih bagus untuk transport service
Reliable transmission, preserve ordering of packets
Establishment of a bi-directional communication channel between the sending and receiving processes
Sequencing: attach a sequence number to each TCP segments
Flow control: from time to time the receiver sends an acknowledgment to the sender giving the sequence number of the highest-numbered segment in its input Retransmission: if any segment is not acknowledged within a specified timeout, the sender retransmits it Buffering: incoming buffer at the receiver is used to balance the flow between the sender and the receiver Checksum: if the received segment does not match its checksum (covers the header and the data) the segment is dropped
Domain Names: Internet: menggunakan nama sebagai simbol untuk hosts dan networks, e.g., site.uottawa.ca, binkley.cs.mcgil.ca, … Organized into a naming hierarchy (example) The naming hierarchy is entirely independent of the physical layout of the networks that constitute the Internet domain name
translated
IP Address
13
3. Solusi * Distribution of key * Digital Signature * Metal poker * Oblivious transfer * Certified mail .
* * * *
Certificates Key Escrow Electronic voting Contract signing
4. Penggunaan Encryption - tidak untuk : secrecy, privacy dan authenticity - hanya digunakan untuk hasil dan untuk dasar cryptogracy protocol
14
5. Cryptographic security - cryptographic protocol : · cara kerja berurutan atau di bagi-bagi per blok · keywordnya : order, steps dan task · karakteristik : + penentu masa depan + saling berhubungan + tidak bersifat mendua + lengkap - keuntungan menggunakan protocol : · menjelesaikan jon untuk verifikasi · baik untuk implementasi · dapat dikerjakan melalui pelbagai cara protocol harus simple dan mudah dirubah
- type protocol : 1. Arbitated keputusan ada dipihak ke 3 Misalnya : transaksi kartu credit Kerjanya : mahal, delay, network bottleneck 2. Adjudicated harus ada penyesuaian dari kedua belah pihak 3 Self enforcing Ada jaminan bahwa data diterima dan atau dikirim dalam konsidi baik
15
-
Penggunaan key distributed a. Symmetric key exchange tanpa server • dua user menggunakan key master key : K • key tsb dikirim ke user lainnya b. Symmetric key exchange dengan server • A dan B akan berkomunikasi akan memberi tahu ke server • Dari server akan memberi tahu B untuk mengcopy key A • Dan A akan diberi tahu oleh server kalau B mau berkomunikasi c. Asymmetric key exchange tanpa server • A akan kirim key ke B key nya untu secrey dan authenticity • B akan menjawsab encryptionnya • A akan menjawab Disini A dan B langsung berhubungan
d. Asymmetric key exchange dengan server • B akan meminta server key public dari A • Server akan memberikan key • B langsung menghubungi A • A akan meminta server key publicnya B • Server akan memberikan keynya B • A baru bisa berkomunikasi • Dstnya Untuk menjamin ada naya kerahasian dari key publiknya harus mempunyai Certificate
16
6. Model Encryption a. Digital signature · digunakan pada waktu sender · ada 2 konsisi utama yang ditemukan : - tidak berkerja - keaslian * 2 kondisi untuk transaksi - tidak dapat diubah - tidak dapat diulang dasar symmeris dengan server b. Mental poker - menggunakan diuble locking protocol - setiap message ada keynya - dasar : asymmetris key tanpa sever c. Voting protocol bila ada perbedaan authentic message pada waktu transfer d. Oblivoius transfer bila 1 message dari 2 mesaage dimana penerima lupa menerimanya
7. GSM (Global System for Mobile Communication) terdiri :
1. Mobile Station (MS) 2. Base Station Subsistem (BSS), 3. Network and Switching Subsistem (NSS)
17
1. Mobile Station (MS) •
a. Mobile Equipment (ME) perangkat fisik yang digunakan untuk berkomunikasi. Fitur keamanan : * International Mobile Equipment Identity (IMEI) berfungsi sebagai identitas ME. memastikan bahwa bukan ME curian atau ME yang tidak terdaftar yang digunakan.
* Subscriber Identity Module (SIM) smart card yang mengidentifikasikan MS didalam jaringan. Yang berisi : + Identitas pelanggan berupa IMSI yang merupakan identitas utama dari sebuah MS dan MSISDN (Mobile Station ISDN) + PIN (Personal Identification Number) Kunci autentikasi Ki, dan algoritma A3,A5, dan A8
2. Base Station Subsistem (BSS) terdiri dari Base Station Controller (BSC) dan Base Transceiver Station (BTS). Proses enkripsi – dekripsi data dengan menggunakan algoritma A5 terletak di BTS.
18
*
Home Location Register (HLR) database utama yang digunakan untuk menyimpan semua data yang berhubungan dengan pelanggan. Dua parameter keamanan yang disimpan di HLR : * data permanent : IMSI dan kunci autentikasi Ki * data temporer : RAND, SRES, dan kunci penyandian Kc.
* Authentication Centre (AUC) menyimpan data2 yang diperlukan untuk mengamankan komunikasi pada jalur radio terhadap berbagai gangguan. data autentikasi yang berupa IMSI dan Ki, RAND, SRES, KC, serta algoritma A3 dan A8.
Visitor Location Register (VLR) database yang memuat informasi dinamis tentang seluruh MS yang sedang berada dalam area pelayanan MSC.
Fungsi : + Bekerja sama dengan HLR dan AUC utk proses autentikasi. + Meneruskan pengiriman kunci penyandian Kc dari HLR ke BSS untuk proses enkripsi/dekripsi. + Mengontrol alokasi pemberian nomor TMSI baru. Nomor TMSI berubah-ubah secara periodik untuk melindungi identitas pelanggan.
19
* Implementasi Keamanan GSM
Subscriber Identity Module (SIM) berisi IMSI, secret key yang unik (KI) untuk mobile device, ciphering key generating algorithma (A8), authentication algorithma (A3) dan Personal Identification Number (PIN). Algoritma autentication (A3) yang dipergunakan untuk dipilih operator, sehingga operator dapat bekerja antar operator tanpa algorithma authentication dan secret key (ki) dengan operator yang lain.
GSM Handset berisi ciphering algoritma (A5), yang harus bekerja dengan cukup cepat sehingga diimplementasikan pada level hardware.
* Jaringan GSM Jaringan berisi enkripsi algoritma (A3,A5,A8
)
20
* Algoritma pengkodean GSM
+ A3 merupakan algoritma placeholder dari authentication GSM. Inputan berupa 128 bit Ki yang tersimpan di SIM dan AUC, serta 128 bit RAND yang dikirim oleh MSC. Algoritma A3 akan menghasilkan 32 bit SRES. + A5 Algoritma GSM stream chiper, dimana tdapat empat implementasi : ++ A5/0 – Dalam algoritma tidak terdapat enkripsi ++ A5/1 – Juga dikenal sebagai algoritma “strong over the air voice privacy” ++ A5/2 – Implementasi yang lebih lemah dari A5/1 ++A5/3 – Algoritma enkripsi baru yang diperkenalkan pada juli 2002
+ A8 Algoritma Chipering key generating. Comp128 one way function yangsaat ini dipergunakan pada jaringan GSM A3 dan A8, tetapi algoritma comp128 telah dapat dipecahkan. Algoritma ini telah dibuktikan untuk sebuah kesalahan sehingga secret key dapat dipecahkan dengan SIM level dalam waktu empat jam. algoritma untuk menghasilkan kunci yang digunakan dalam proses penyandian. Inputan serupa dengan A3 yaitu 128 bit Ki dan 128 bit RAND, tetapi menghasilkan output 64 bit Kc.
21
Fungsi Keamanan GSM + Subscriber identity confidentiality (Kerahasiaan identitas pelanggan) + Subscriber identity authentication (Pembuktian keaslian identitas pelanggan) + Signaling data and user data confidentiality (Kerahasiaan pengiriman data dan data pelanggan
22
23