Apa itu komunikasi data?
Komunikasi : menurut asal kata adalah cara untuk
menyampaikan atau menyebarluaskan data dan
informasi.
Data
adalah
sinyal
elektromagnetik
yang
dibangkitkan
oleh
sumber
data
yang
dapat
ditangkap dan dikirimkan ke terminal penerima.
Informasi adalah kumpulan dari data-data yang
dapat ditransmisikan dengan persetujuan pemakai
data tersebut.
JADI,
Komunikasi data adalah menyebarluaskan
data dan informasi yang berbentuk sinyal
elektromagnetik melalui media transmisi.
Komunikasi Normal:
1. Input (masukkan data) merupakan data yang akan dikirimkan
melalui pengirim (transmitter).
2. Pengirim (transmitter) merupakan pihak yang mengirimkan
data dan informasi, misalnya pesawat telepon, computer,
terminal, handphone,dan lain-lain.
3. Media transmisi merupakan media yang digunakan untuk
menyalurkan atau mengirimkan informasi ke tempat tujuan (
penerima), misalnya saluran kabel, udara atau cahaya.
4. Penerima ( Receiver) merupakan pihak yang menerima
informasi , misalnya telepon, computer, terminal, handphone
dan lain-lain.
5. Output ( Keluaran data) merupakan data yang diterima oleh
pihak lain (penerima) dari pihak pengirim.
Masalah Keamanan Data
Pencurian data
Pemalsuan data
Penggelapan data
Perusakan data
dan sistem
Melalui internet
memungkinkan semua
orang bisa menyerang
jalur komunikasi data
pada saat pengiriman
atau sesudah pengiriman.
Seseorang hanya
perlu mencari
vulnerability (versi
software dan
device yang
digunakan) saja.
Siapakah yang menyerang
keamanan komunikasi data?
Cracker :
Hacker :
Orang yang diam-diam
mempelajari sistem
dengan maksud jahat.
Cracker merusak sistem.
Orang yang secara
diam-diam mempelajari
sistem yang biasanya
sukar dimengerti untuk
kemudian mengelolanya
dan men-share hasil uji
cobanya.
Hacker tidak merusak
sistem.
Hal-hal yang diinginkan oleh
cracker :
Bisa mengakses dan masuk jaringan
tanpa „nama‟ dan „password‟.
Merusak, mengubah, dan mencuri data.
Mengambil alih sistem.
Sistem hang, gagal bekerja, reboot, atau
sistem dalam keadaan tidak bisa
Beberapa cara yang digunakan
untuk menyerang :
Sniffing : memonitor proses yang sedang berlangsung.
Spoofing : meniru dan menimpa IP adress, dan berpura-pura menjadi user untuk mencuri username beserta password.
Remote attack menggunakan software tertentu untuk
mengedalikan komputer target.
Menanam keylogger.
Megirim fishing (fake email)
Packet replay
Fake log in atau web fake
Network mapping.
Vulnerability-scanning tools
Membuat back door sehingga bisa memasuki sistem tanpa autentifikasi
Menanam virus, worm, malware, spyware pada software, file gambar, mp3
SQL injection
Bom logika
Denial of service
Message modification
Beberapa Penyerangan Aktif
Denial of Service: Pesan
tidak bisa dibuat, service
tidak bisa dijalankan
Masquerading or Spoofing:
pengirim bukanlah
pengirim yang sebenarnya.
Message Modification:
Pesan sudah dimodifikasi
pada saat melalui
transmisi.
Packet Replay: pesan yang
dikirim diterima kembali,
atau pesan yang diterima
rusak.
Denial of Service
Joe
Ann
Bill Spoofing
Joe (Actually Bill)
Ann Bill Message Modification Joe Ann Packet Replay Joe Ann Bill Bill
Target-Yang-Sedang-Diserang
Real AP
Trojan AP or
Rogue Access Point
Victim Login
Login
Target-Yang-Sedang-Diserang
10.1.1.1 10.1.1.2 10.1.1.3 (1) Login (3) Password (2) Login (4) PasswordSQL Injection
• Java Original: “SELECT * FROM
users_table WHERE username=” + “‟” + username + “‟” + “ AND password = “ + “‟” + password + “‟”;
• Memasukan Password: Aa‟ OR „‟=‟
• Hasil java: “SELECT * FROM users_table
WHERE username=‟anyname‟ AND password = „Aa‟ OR „ „ = „ „;
• Inserted Password: foo‟;DELETE FROM
users_table WHERE username LIKE „% • Hasil Java: “SELECT * FROM users_table
WHERE username=‟anyname‟ AND password = „foo‟; DELETE FROM
users_table WHERE username LIKE „%‟ • Inserted entry: „|shell(“cmd /c echo “ &
char(124) & “format c:”)|‟
Login:
Password:
Logic Bomb
Logic Bomb= Malware has
malicious purpose in
addition to functional
purpose
• Software akan berfungsi
lain (merusak) jika gaji
orang yang menanamkan
bom ini tidak dibayar.
Faktor Lainnya
Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
Pencurian perangkat keras komputer atau
perangkat jaringan
Kerusakan pada komputer dan perangkat
komunikasi jaringan
Wiretapping
Pengamanan Data
Membuat back-up data
Autentikasi
Autentikasi
Proses pengenalan peralatan, sistem
operasi, kegiatan, aplikasi dan identitas
user yang terhubung dengan jaringan
komputer.
Autentikasi dimulai pada saat user login
ke jaringan dengan cara memasukkan
password.
Beberapa Cara Autentikasi
Dengan menggunakan :
User name dan password
Sidik Jari
Scan Wajah
Scan retina
Suara
Tanda tangan digital/digital sign
Token
Menjawab beberapa pertanyaan yang
Kriptografi
Kriptografi didefinisikan sebagai ilmu
yang mempelajari teknik-teknik
matematika yangberhubungan dengan
aspek keamanan informasi, seperti
kerahasiaan data, keabsahan data,
integritas data, serta autentikasi data.
Kriptografi
Enskripsi
Deskripsi
Proses penyandian yang
melakukan perubahan
sebuah pesan dari yang
bisa dimengerti atau
plainteks menjadi
sebuah kode yang tidak
bisa dimengerti, yang
disebut dengan
cipherteks atau
kriptogram.
Proses kebalikannya,
yaitu untuk mengubah
ciphertek menjadi
plainteks. Proses
enkripsi dan dekripsi
memerlukan suatu
mekanisme dan kunci
tertentu.
Teknik Enkripsi
Des (data encription
standard)
RSA (Rivest Shamir
Adleman)
Memadukan teknik
permutasi, ekspansi,
kompaksi, dan subtitusi
semuanya dilakukan 16
kali perulangan. Panjang
kunci DES adalah 8
karakter atau 64 bit.
Proses enskripsi dan
deskripsinya mendasarkan
pada bilangan prima dan
aritmatika modulo. Baik
kunci deskripsi maupun
enskripsi merupakan
bilangan bulat. Kunci
enskripsi merupakan kunci
publik tapi kunci deskripsi
merupakan rahasia.
Hingga saat ini belum ada
yang memecahkan RSA.
Enskripsi
– Kunci Rahasia
Contoh: DES
Encrypt Ksecret Decrypt Ksecret plaintext ciphertext plaintextKunci Enskripsi Publik
Contoh : RSA
Encrypt (public) Decrypt (private) Key owner Joe Encryption (e.g., RCS) Decrypt (public) Encrypt (private) Message, private key Digital Signature Key owner Authentication, Non-repudiation JoeP = D(kPRIV, E(kPUB,P))
Ancaman Kriptografi
(Kriptoanalisis)
Ilmu untuk memecahkan mekanisme
kriptografi dengan cara mendapatkan
kunci dari cipherteks yang tujannya
adalah digunakan untuk mendapatkan
plainteks. Orang yang melakukan
kriptoanalisis disebut kriptoanalis, dan
usaha untuk melakukan kriptoanalisis
disebut dengan serangan.
Tujuan Kriptografi
Kerahasiaan (confidentially/privacy)
Integritas data (data integrity), aspek
yang berhubungan dengan penjagaan dari
perubahan data secara tidak sah.
Autentikasi (authentication), adalah
aspek yang berhubungan dengan
identifikasi atau pengenalan
Non-Repudiation, usaha untuk mencegah
terjadinya penyangkalan terhadap
pengiriman suatu informasi oleh yang
mengirimkan
Serangan Terhadap Kriptografi
Serangan pasif, adalah serangan dimana
penyerang hanya memonitor saluran
komunikasi. Penyerang pasif hanya
mengancam kerahasiaan data.
Serangan aktif, adalah serangan dimana
penyerang mencoba untuk menghapus,
menambahkan, atau dengan cara yang lain
mengubah transmisi pada jalur komunikasi.
Penyerang aktif akan mengancam
integritas data dan otentikasi, juga
kerahasiaan.
Jenis-Jenis Serangan
Ciphertext Only
Attack,kriptoanalis hanya
tahu beberapa chiperteks tanpa tahu kunci deskripsi dan plainteks.
Known Plaintext Attack,
kriptoanalis mengetahui
seluruh chiperteks dan sedikit plainteks tapi tidak tahu kunci deskripsi
Choosen Plaintext Attack,
kriptoanalis mengetahui seluruh chiperteks dan plainteks. Dia tinggal menebak kunci deskripsi
Adaptive Choosen Plaintext
Attack, kriptoanalis
mengetahui keduanya dan dapat memodifikasinya.
Choosen Ciphertext Attack,
Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan
mempunyai akses terhadap plainteks yang dienkripsi.
Choosen Text, Merupakan
gabungan dari choosen
plaintext attack dan choosen ciphertext attack. Di sini
kriptoanalis telah mengetahui
algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca.
Kondisi Yang Menjamin
Keamanan Algoritma
1. Apabila biaya untuk menyerang atau menembus algoritma
kriptografi yang digunakan lebih besar daripada harga informasi yang akan diperoleh dari hasil serangan tersebut. Misalnya,
diperlukan sistem komputer senilai 1 milyar untuk menembus algoritma yang digunakan untuk melindungi informasi senilai 500 juta.
2. Apabila waktu yang diperlukan untuk menembus algoritma itu lebih lama daripada waktu validasi informasi yang ingin
diperoleh. Misalnya, waktu untuk menembus sebuah kartu
kredit adalah 1 tahun, sedangkan sebelum 1 tahun kartu kredit tersebut sudah tidak berlaku lagi.
3. Apabila cipherteks yang dihasilkan oleh suatualgoritma
kriptografi lebih sedikit dari cipherteks yang diperlukan untuk menembus algoritma tersebut. Misalnya diperlukan sebesar 1000 bit cipherteks untuk menebak kunci yang digunakan pada suatu algoritma, sedangkan data yang dihasilkan dari proses enkripsi besarnya kurang dari 1000 bit.