Keamanan Jaringan

Beberapa Ancaman dan Serangan
• Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
• Ancaman keamanan:
o Leakage (Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak
o Tampering : pengubahan informasi yang tidak legal
o Vandalism (perusakan) : gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun.
• Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
• Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
o Pemalsuan atau pengubahan Email
o TCP/IP Spoofing

Beberapa Metode Penyerangan
• Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
• Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
• Message tampering,
o Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima
• Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
• Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain

Keamanan Transaksi Elektronik
Keamanan sangat dibutuhkan pada kebanyak transaksi
• E-commerce
• Banking
• E-mail

Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan. Contoh : Pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum memberi mereka akses

Kebijakan dan Mekanisme Keamanan
• Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya
o Kebijakan menspesifikasikan kebutuhan
o Mekanisme menerapkan spesifikasi kebijakan tersebut
• Berdasar spesifikasi dari OSI, sebuah layanan (kebijakan) keamanan meliputi :
o Access Control, Perlindungan terhadap pemakaian tak legak
o Authentication, Menyediakan jaminan identitas seseorang
o Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legak
o Integrity, Melindungi dari pengubahan data yang tak legak
• Untuk mencapai layanan keamanan tersebut, mekanisme-mekanisme yang dapat diterapkan :
o Enkripsi
 Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
o Digital Signature
 Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation
o Algoritma Checksum/Hash
 Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication
o Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

Berikut adalah contoh program yang dapat menghasilkan kunci Public/Private Key dengan menggunakan algoritma RSA :

import javax.net.*;
import javax.net.ssl.*;
import java.security.*;
public class getPublicPrivateKey {
public static void main(String[] args) {
try {
//1024-bit Digital Signature Algorithm (DSA)
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("DSA");
keyGen.initialize(1024);
KeyPair keypair = keyGen.genKeyPair();
PrivateKey privateKey = keypair.getPrivate();
PublicKey publicKey = keypair.getPublic();
System.out.print("Public Key : " + publicKey);
System.out.print("Private Key : " + privateKey);
// Generate a 576-bit DH key pair
keyGen = KeyPairGenerator.getInstance("DH");
keyGen.initialize(576);
keypair = keyGen.genKeyPair();
privateKey = keypair.getPrivate();
publicKey = keypair.getPublic();
System.out.print("Public Key : " + publicKey);
System.out.print("Private Key : " + publicKey);
// Generate a 1024-bit RSA key pair
keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(1024);
keypair = keyGen.genKeyPair();
privateKey = keypair.getPrivate();
publicKey = keypair.getPublic();
System.out.print("Public Key : " + publicKey);
System.out.print("Private Key : " + privateKey);
}catch (java.security.NoSuchAlgorithmException e) {}
}
}

Digital Signature
• Didasarkan pada suatu ikatan tanda (yang tak dapat dirubah) ke suatu pesan atau dokumen yang hanya diketahui oleh si penandatangan.
• Hal ini dapat dicapai dengan cara mengenkrip sebuah pesan terkompresi (digest) dengan menggunakan private key
• Digest memiliki ukuran yang tetap yang dihasilkan dari sebuah secure digest function.


Contoh ilustrasinya :
• A ingin menandatangani dokumen M, sehingga penerima dapat yakin bahwa M adalah berasal dari A.
• A menghitung digest dokumen dengan fungsi Digest(M).
• A mengenkrip digest dengan private keynya, dan ditambahkan ke M, sehingga menghasilkan {Digest(M)}KApriv.
• B menerima dokumen tersebut dan mengambil M dan menghitung Digest(M).
• B mendekrip dengan {Digest(M)}KApriv menggunakan KApub dan membandingkan isinya dengan hasil perhitungan Digest(M). Jika sama, tandatangan adalah valid.

1 comments:

Kami juga mempunyai artikel yang terkait dengan keamanan jaringan, bisa di download disini:
http://repository.gunadarma.ac.id/bitstream/123456789/2913/1/75.pdf
semoga bermanfaat :D

 

Posting Komentar