SlideShare uma empresa Scribd logo
1 de 53
Lukito E. Nugroho
Jurusan Teknik Elektro
Fakultas Teknik UGM
Rencana Kuliah


Topik



Pendahuluan
Konsep-konsep keamanan
• Fungsi biaya, kebijakan, bentuk, dan aspek-

aspek keamanan



Jenis-jenis ancaman
• Ancaman pasif, jenis-jenis serangan



Mekanisme pengamanan
• Autentifikasi, kendali akses, mekanisme

pemisahan, mekanisme komunikasi, dan
mekanisme deteksi dan pemulihan





Contoh-contoh kasus

Evaluasi


Tugas #1 (mg 8, klp) – 25%
• Pemrograman simulasi
• Demo di lab Informatika: minggu ke-12



Tugas #2 (mg 12, klp) – 25%
• Makalah
• Presentasi: minggu terakhir





Ujian akhir – 50%

Acuan


Acuan diberikan pada saat kuliah

Lukito E.
Nugroho

2
Pendahuluan

http://www.cert.org/congressional_testimony/Pethia_testimony_Mar9.html



Relevansi keamanan sistem
informasi




Informasi sebagai komoditi ekonomi →
obyek kepemilikan yang harus dijaga
Informasi menciptakan “dunia” baru
(mis: Internet) → membawa beragam
dinamika dari dunia nyata
• Komunikasi digital (e-mail, e-news, …)
• Aktifitas digital (e-commerce, e-learning, …)
• Konflik digital (cyber war, …)



Mengapa sistem informasi rentan
terhadap gangguan keamanan


Sistem yg dirancang untuk bersifat
“terbuka” (mis: Internet)
• Tidak ada batas fisik dan kontrol terpusat
• Perkembangan jaringan (internetworking)

yang amat cepat



Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti
• Menempatkan keamanan sistem pada

prioritas rendah



Tidak ada solusi yang komprehensif

Lukito E.
Nugroho

3
Pendahuluan


Solusi terhadap masalah
keamanan sistem informasi


Pusat-pusat informasi tentang
keamanan
• CERT
• Milis-milis tentang keamanan sistem
• Institusi lainnya: SecurityFocus, Symantec



Penggunaan mekanisme deteksi
global
• Pembentukan jaringan tim penanggap

insiden di seluruh dunia



Peningkatan kesadaran terhadap
masalah keamanan
• Pendidikan bagi pengguna umum
• Pelatihan bagi personil teknis (administrator

sistem dan jaringan, CIO, CTO)

Lukito E.
Nugroho

4
Konsep-konsep Keamanan

Olovsson,

Thomas. A Structured Approach to Computer Security. TR 122, Dept. Comp. Sci, Chalmers
University of Technology, Sweden, 1992. Dari www.securityfocus.com



Keamanan sebagai bagian dari
sistem QoS




Ketersediaan, kehandalan, kepastian
operasional, dan keamanan
Keamanan: perlindungan thdp obyekobyek dlm kaitannya dengan
kerahasiaan dan integritas
• Obyek → komponen pasif
 CPU, disk, program, …
• Subyek → komponen aktif
 pemakai, proses, …



Keamanan sbg. fungsi waktu: Sec(t)
• Memungkinkan kuantifikasi tingkat-tingkat

keamanan, mirip dengan konsep MTTF
(mean time to failure) pada kehandalan



Biaya pengamanan sistem






Pengertian “aman”: penyusup hrs
mengeluarkan usaha, biaya, dan
waktu yg besar utk dpt menembus
sistem
Biaya pengamanan → kombinasi
banyak faktor yg saling berpengaruh
Perlu dicari optimisasi: biaya
pengamanan vs E.
Lukito potensi kerusakan

Nugroho

5
Konsep-konsep Keamanan


Kebijakan keamanan


Mengatur apa yang diijinkan dan tidak
diijinkan dlm operasi normal
• Mengatur bgmn subyek dapat mengakses

obyek






Sering bersifat “politis” drpd teknis
Harus mencerminkan proteksi thdp
sistem secara seimbang, komprehensif, dan cost-effective
Proses: analisis ancaman → kebijakan
keamanan → mekanisme
pengamanan
• Analisis ancaman: memperkirakan jenis

ancaman dan potensi merusaknya
• Mekanisme pengamanan: implementasi
kebijakan keamanan


Kebijakan keamanan harus berfungsi
dengan baik sekaligus mudah dipakai
• Dapat mencegah penyusup pada umumnya
• Mampu menarik pemakai untuk mengguna-

kannya

Lukito E.
Nugroho

6
Aspek-aspek dalam Masalah
Keamanan


Kerahasiaan






Melindungi obyek informasi dari
pelepasan (release) yg tidak sah
Melindungi obyek resource dari akses
yg tidak sah

Integritas




Menjaga obyek agar tetap dapat
dipercaya (trustworthy)
Melindungi obyek dari modifikasi yang
tidak sah

Lukito E.
Nugroho

7
Aspek-aspek dalam Masalah
Keamanan
Layer 5
Auditing, monitoring, and investigating

Layer 6
Validation

Layer 4
Information security technologies and products
Layer 3
Information security awareness and training
Layer 2
Information security architecture and processes
Layer 1
Information security policies and standards

Firewall
Anti virus
User authentication

Cryptography

Consulting

Management
and
Administration

Access control

Assessment
Logging, reporting, alerting
Certification
Physical security

Lukito E.
Nugroho

8
Sistem Deteksi Intrusi

Bace, Rebecca. An

Introduction to Intrusion Detection and Assessment. ICSA. Dari www.securityfocus.com.



Deteksi intrusi:






Relevansi




Teknologi pengamanan sistem untuk
menghadapi serangan dan penyalahgunaan sistem
Mengumpulkan info dari berbagai
sumber di sistem dan jaringan, lalu
menganalisisnya dari sudut pandang
kelemahan pengamanan (security
vulnerabilities)
Kenaikan tingkat pembobolan sistem
sebesar 22% (1996 - 1998)

Fungsi-fungsi






Pemantauan dan analisis aktivitas
pemakai dan sistem
Audit terhadap konfigurasi dan
kelemahan sistem
Prakiraan integritas file-file sistem dan
data
Pengenalan pola-pola serangan
Analisis statistik ttg. pola-pola
abnormal

Lukito E.
Nugroho

9
Deteksi Intrusi


Proses





Kombinasi berbagai aktifitas pemantauan, audit, dan prakiraan
Dilakukan secara kontinyu
Diawali dengan prakiraan kelemahan
(vulnerability assessment)
• Identifikasi kelemahan sistem yg memung-

•
•

•
•

kinkan terjadinya penyelewengan sistem
pengamanan
Teknik pasif: memeriksa konfigurasi sistem,
file password, dsb.
Teknik aktif: mengevaluasi performance
sistem pengamanan melalui simulasi
serangan
Tools: scanners
Hasil prakiraan menunjukkan snapshot
kondisi keamanan sistem pd suatu saat






Tidak bisa mendeteksi serangan yg sedang
berlangsung
Bisa menunjukkan bahwa sebuah serangan
mungkin terjadi
Kadang-kadang bisa menunjukkan bahwa
sebuah serangan telah terjadi

Lukito E.
Nugroho

10
Fitur Teknologi Deteksi Intrusi

Others

Availability

Integrity

D

D

D

D

P

P

D

D

D

D

D

D

D

P

D

D
D

D

D

D
D
D

D

D

D
D
D

D
D

D

D

P

D

D
D

D

D

Statistical
analysis

Password
assessment

Integrity analysis

P

Signature
analysys

P

P

Real time

P

P

Batch/Interval
mode

P

D

Integrated

D

D

Target-based

D

D

Host-based
D

D

Applicationbased

Network-based
(active)

Unauthorized access to files and
system resources
Violation of corporate system use
policies
Violation of corporate security
policies
Weak or non-existent passwords
Placement of trojan horses and
malicious software
Presence of troja horses and
malicious software
Network service-based attacks
CGI-based attacks
Denial of service attacks
Failure or misconfigured firewalls
Attacks occurring over encrypted
networks
Unusual activities or variations of
normal user patterns
Errors in system or network
configuration
Liability exposure associated with
attackers using organizational
resources to attack others
Post-incident damage assessment

Vulnerability Assessment
Targets and Strategies

Type of
Analysis

Host-based
(passive)

Confidentiality

What can it do ?
D = detects
P = prevents
R = repairs
S = supports
Type Examples of Security
Problems

Intrusion Detection
Monitoring Approach
Timing of
Analysis
Network-based

Type of System
System Design Features

P

D

D

D
D
D
D

P
P

P
P
P
P
P

D
D

D

D

P

P

P

P

P

P

P

S

S

S

S

S

S

S

Lukito E.
Nugroho

P

D,P,R D,P,R
P
S

P

P

P

P

S

S

S

11
Sistem Deteksi Intrusi dalam
Manajemen Pengamanan Sistem
Prevention
Detection

Diagnosis
and
Resolution

Monitor

Analyze

Report

Respond

Investigation





Pengamanan sistem bukan
kegiatan sesaat
Target berupa lingkungan yang
dinamis

Lukito E.
Nugroho

12
Keuntungan Sistem Deteksi
Intrusi






Memberikan perlindungan yg lebih
luas dalam pengamanan sistem
Membantu memahami apa yg
terjadi di dalam sistem
Dukungan teknis:












Melacak aktivitas pemakai dari awal
sampai akhir
Mengenal dan melaporkan usahausaha modifikasi file
Mengetahui kelemahan konfigurasi
sistem
Mengenali bahwa sistem telah atau
potensial untuk diserang

Memungkinkan operasional
pengamanan sistem dilakukan oleh
staf tanpa keahlian spesifik
Membantu penyusunan kebijakan
dan prosedur pengamanan sistem

Lukito E.
Nugroho

13
Kelemahan Sistem Deteksi
Intrusi




Bukan solusi total untuk masalah
keamanan sistem
Tidak bisa mengkompensasi
kelemahan:









mekanisme identifikasi dan
autentifikasi
protokol jaringan
integritas dan kualitas informasi dalam
sistem yang dilindungi

Masih memerlukan keterlibatan
manusia
Banyak berasumsi pada teknologi
jaringan konvensional, belum bisa
menangani teknologi baru (mis:
fragmentasi paket pd jaringan
ATM)

Lukito E.
Nugroho

14
Beberapa Terminologi
telnet request

23

telnet daemon

ssh request

22

ssh daemon

http request

80

http server
Apache, IIS, ...

reply

server

client

request

acknowledge

Lukito E.
Nugroho

15
Sniffing (Penyadapan)

Alaric. Sniffin’ the Ether.

www.attrition.org/security/newbie/ security/sniffer/sniffer.html



Sniffing: penyadapan informasi







Dilakukan dengan membuat NIC
bekerja pada mode “promiscuous”
Dimanfaatkan untuk:







menyadap password, e-mail, dokumen
rahasia, dan semua informasi yg tidak
dienkripsi
memetakan network
mengambilalih mesin-mesin “trusted”
sbg batu loncatan

Contoh-contoh sniffer




Memanfaatkan metode broadcasting
“Membengkokkan” aturan Ethernet

Sniffit, TCP Dump, Linsniffer

Mencegah efek negatif sniffing



Pendeteksian sniffer (local & remote)
Penggunaan kriptografi (mis: ssh sbg
pengganti telnet)

www.attrition.org/security/newbie/security/sniffer/p54-10.txt

Lukito E.
Nugroho

16
Scanning (Pemindaian)

Fyodor. The Art of Port

Scanning. www.phrack.org/show.php? p=51&a=11, dan R. Jankowski. Scanning and
Defending Networks with Nmap. www.linuxsecurity.com/feature_stories/feature_story4.html







Teknik untuk menemukan saluran
komunikasi yg dpt dieksploitasi
Prinsip: coba ke sebanyak mungkin
target, catat target yg potensial
untuk dipindai
Teknik pemindaian


Penyapuan ping (Ping sweeping)
• Mengirimkan ICMP echo dan TCP ACK ke

tiap host
• Untuk mengetahui apakah sebuah host
sedang hidup atau tidak


TCP connect (port scanning)
• Menggunakan system call connect()
• Tidak perlu privilege khusus
• Mudah dilacak melalui mekanisme log



TCP SYN (model “setengah-terbuka”)
• Tidak membangun koneksi TCP secara

penuh
• Mengirim SYN, menerima SYN|ACK, lalu
mengirim RST (bukan ACK spt pada
koneksi penuh)
• Relatif tidak terlacak oleh mekanisme log
• Memerlukan privilege root

Lukito E.
Nugroho

17
Scanning (Pemindaian)


TCP FIN
• Port tertutup mengirim RST, port terbuka

mengabaikannya
• Ketidakpatuhan Microsoft dalam
mengimple-mentasikan protokol TCP →
digunakan untuk membedakan mesin *NIX
dan mesin NT


TCP identd
• identd protokol mengijinkan pembukaan

nama pemilik sebuah proses yg terhubung
dengan TCP
• Digunakan untuk mengidentifikasi pemilik
sebuah proses




Apakah httpd dijalankan oleh root ?

Penyidikan Sistem Operasi
• Menggunakan beberapa teknik untuk

menginterogasi TCP stack




FIN probing
BOGUS flag probing
ISN sampling, dll

• Biasanya dilanjutkan dengan

mengeksploita-si kelemahan SO yang
bersangkutan

Lukito E.
Nugroho

18
Kelemahan (Vulnerability)





Mengindikasikan “lubang-lubang”
keamanan yg dapat ditembus
Didokumentasikan (mis: CVE common vulnerabilities and
exposures) agar dapat dimanfaatkan
oleh banyak orang
Konsep “security through obscurity”
menjadi tidak menguntungkan
Name: CVE-1999-0002
Reference: SGI:19981006-01-I
Reference: CERT:CA-98.12.mountd
Reference: CIAC:J-006
Reference: BID:121
Reference: XF:linux-mountd-bo
Buffer overflow in NFS mountd gives
root access to remote attackers,
mostly in Linux systems.
----------------------

Lukito E.
Nugroho

19
Deteksi Intrusi Jaringan

D. Wreski & C. Pallack.

Network Intrusion Detection Using Snort. www.linuxsecurity.com/feature_stories/
feature_story-49.html







Untuk mendeteksi usaha-usaha
sniffing dan scanning
Berdasarkan basis data pola-pola
penyusupan
Penempatan tool pendeteksi




Di antara firewall dan jaringan
eksternal → mendeteksi serangan yg
dapat ditangkal firewall maupun yg
tidak
Di dalam jaringan lokal → hanya
mendeteksi serangan yg tidak dapat
ditangkal firewall

Lukito E.
Nugroho

20
IP Spoofing

daemon9. IP Spoofing Demistified. Phrack Magazine,

vol 7, no. 48. June 1996. www.phrack.org





IP spoofing: “membajak” identitas
(alamat IP) sebuah host untuk
membangun komunikasi dengan
host lain
Memanfaatkan:




Autentikasi berbasis alamat IP (mis:
rlogin)
Kelemahan protokol IP
•
•



connectionless (tidak menyimpan connection state)
mudah untuk memodifikasi stack IP

Skenario:
1.
2.

3.
4.
5.

Menentukan host sasaran
Menemukan “pola-pola kepercayaan”
(pattern of trust) dr host yg dapat
dipercaya (trusted host)
“Melumpuhkan” host yg dpt dipercaya
Membajak identitas host yg dpt
dipercaya
Mencoba membentuk koneksi yg
memanfaatkan autentikasi berbasis
alamat IP

Lukito E.
Nugroho

21
IP Spoofing
Host target
(TGT)

Host terpercaya
(TPC)

Host asing (A)

1.

Menemukan pola-pola kepercayaan
antara TGT dan TPC


2.

4.

Melalui SYN flooding (D.o.S dengan
permintaan SYN) dengan alamat palsu
yg tidak terlacak (alamat milik A)

Pencuplikan dan peramalan nomor
sekuens (ns)
Serangan:
1.
2.
3.
4.

5.

Memanfaatkan tool-tool yg ada:
showmount, rpcinfo, …

Melumpuhkan TPC


3.

Host penyerang (P)

P(TPC) →SYN→ TGT
TPC ←SYN|ACK← TGT
P(TPC) →ACK→ TGT (dng ns yg
cocok)
P(TPC) →PSH → TGT

Lukito E.
Memasang backdoor
Nugroho

22
IP Spoofing


Tindakan pencegahan






Tidak menggunakan autentikasi
berbasis alamat IP
Penyaringan paket dan firewall
Penggunaan kriptografi
Randomisasi ISN (Initial Sequence
Number)

Lukito E.
Nugroho

23
Carnivore

Tyson, J. How Carnivore Works. www.howstuffworks.com/

carnivore.htm




Packet sniffer milik FBI
Komponen






Carnivore: packet sniffer
Packeteer: packet reassembler
Coolminer: ekstrapolasi dan analisis data

Cara kerja
1.
2.

FBI punya alasan cukup mencurigai
seseorang terlibat dlm aktivitas ilegal
Pengadilan memberi ijin melakukan
penyadapan komunikasi
content-wiretap: seluruh isi komunikasi
 trap-and-trace: target/tujuan komunikasi
 pen-register: asal komunikasi


3.

4.

FBI meminta copy file backup ttg. aktivitas
orang yg dicurigai ke ISP. Jika data yg
diminta tidak ada, maka FBI
melaksanakan langkah #4 dst.
FBI memasang komputer Carnivore di ISP







Pentium III, Win NT/2000, 128 MB RAM
Software komunikasi komersial
Program C++ untuk packet sniffing
Sistem perlindungan fisik thdp sistem Carnivore
Piranti isolasi jaringan utk menjaga Carnivore dr
usaha-usaha penyusupan dsb
Jaz drive 2 GB untuk piranti penyimpanan

Lukito E.
Nugroho

24
Carnivore


Cara kerja (lanjutan)
5.

6.
7.
8.

9.



Sistem Carnivore di-set sesuai dng
penyadapan yg diijinkan. Packet
sniffing dilakukan tanpa mengganggu
aliran data yg lain
Paket target yg disadap disimpan di
piranti penyimpan (Jaz drive)
Setiap 1 atau 2 hari, FBI mengganti
kaset Jaz drive dengan yg baru
Proses penyadapan berlangsung
maks 1 bulan. Jika diperlukan waktu
lebih, hrs ada ijin baru dr pengadilan
Data yg diperoleh diproses dng
Packeteer dan Coolminer

Isu-isu ttg Carnivore





Privasi dalam berkomunikasi
Pentingnya regulasi
Kebebasan berkomunikasi
Kontrol oleh pemerintah

Lukito E.
Nugroho

25
Virus, Worm, dan Trojan Horse
Brain, M. How Computer Viruses Work. www.howstuffworks.com/virus3.htm.



Virus





Worm






Program yg menyebar melalui jaringan
dan memanfaatkan lubang-lubang
keamanan sistem
Dapat mereplikasi dirinya sendiri

Trojan horse




Program yg menumpang program lain
Menginfeksi dng cara bereproduksi
dan menempel pd program lain

Program dng “hidden agenda”

Efek yg ditimbulkan virus, worm,
dan Trojan horse






Dari gangguan pd tampilan s.d.
kerusakan data/file/hard disk
Beban trafik jaringan yg begitu besar
Server-server macet krn. DoS
Kerugian material $17.1 milyar pd
tahun 2000

Lukito E.
Nugroho

26
Virus dan Penyebarannya


Pemicu munculnya virus:






Penyebaran virus








Popularitas PC dng arsitektur terbuka
Bulletin boards yg menyediakan aneka
program → melahirkan Trojan horse
Floppy disk sbg alat transportasi program
Virus menempel pd program lain
Bila program induk dieksekusi, virus akan
dimuat ke memori dan menjadi aktif
Virus mencari program induk yg lain, dan
bila ada, ia akan menempelkan kode
programnya ke program induk baru →
menyebar melalui program induk baru ini
Virus dpt masuk ke boot sector, shg tiap
kali komputer dihidupkan, ia akan dimuat
ke memori dan menjadi aktif

Virus e-mail





Menyebar melalui pengiriman e-mail →
sbg attachment e-mail
Aktivasi melalui pembukaan attachment →
mengeksekusi script virus yg ada dlm
attachment (mis: script VBA)
Melissa, ILOVEYOU, …

Lukito E.
Nugroho

27
Worm




Menyebar melalui Internet dan
mengeksploitasi kelemahan
sistem
Penyebaran:
1.
2.
3.



Ledakan kombinatorial dlm
penyebarannya







Masuk ke sistem yg tidak terlindung
Replikasi
Scan sistem-sistem lain yg tdk terjaga

CodeRed: 250 ribu replikasi dlm 9 jam
Populasi mesin di Internet yg amat
besar
Ketidakpedulian thdp aspek
keamanan

Contoh: CodeRed







Vulnerability di fasilitas ISAPI pd IIS
Replikasi dirinya pd 20 hari pertama
pd tiap bulan
Web defacing (mengganti tampilan
halaman Web)
Serangan DDoS
Lukito E.

Nugroho

28
Contoh Worm: Code Red

Microsoft Security

Bulletin MS01-033. www.microsoft.com/technet/treeview/default.asp?url=/
technet/security/bulletin/MS1-033.asp



Platform yg terpengaruh:




Akibat serangan




Eksekusi kode sesuai dng keinginan
penyerang

Eksploitasi










Windows NT 4.0 dan Windows 2000

Instalasi IIS akan memasang bbrp file DLL yg
mrpk ekstensi ISAPI -- salah satunya adl file
IDQ.DLL (indexing service)
IDQ.DLL mengandung buffer utk menangani
input URL. Buffer ini tidak mengalami error
checking
Penyerang yg telah memiliki web session dng
IIS dpt melakukan serangan berupa buffer
overflow thdp IDQ.DLL
Buffer overflow dng pola ttt menye-babkan
eksekusi kode ttt oleh server pd konteks sistem
→ kendali penuh pd sistem

Kemungkinan penggunaan





Web defacing
Eksekusi perintah OS
Rekonfigurasi server
Eksekusi program lain

Lukito E.
Nugroho

29
Pencegahan Virus, Worm, dkk


Anti virus






Faktor manusia: kehati-hatian







Update data ttg virus signature secara
teratur
Aktifkan proteksi yg disediakan oleh
software (mis: proteksi virus macro)
Menggunakan disket dr sumber asing
Menerima e-mail dengan attachment
Menerima dokumen dr sumber asing
Sering-sering melihat situs keamanan,
mengawasi munculnya virus-virus
baru, dan menerapkan patch yg
diberikan

Gunakan sistem operasi dan
software yg tidak banyak memiliki
lubang kelemahan



Linux vs Windows
Apache vs IIS

Lukito E.
Nugroho

30
Firewall




Program/piranti utk mencegah
potensi kerusakan masuk ke
network
Metode


Penapisan (filtering) paket
• Alamat IP
• Nama domain
• Protokol
• Port



Layanan proxy
• Bertindak “atas nama” host di dalam

network
• Sering digabung dengan fasilitas cache



Potensi kerusakan yg dpt ditangkal
oleh firewall







Login jarak-jauh
Application backdoors
Pembajakan sesi SMTP (utk mengirim
e-mail spam)
Denial of service
Bom e-mail

Lukito E.
Nugroho

31
Firewall


Perancangan firewall




Mengikuti kebijakan pengamanan
Keamanan vs kemudahan akses
Dua pendekatan
• Segala sesuatu yg tidak secara eksplisit

diijinkan berarti tidak diperbolehkan
• Segala sesuatu yg tidak secara eksplisit
dilarang berarti diijinkan



Level ancaman


Pentingnya informasi ttg sebuah
ancaman atau serangan
• Kasus terburuk: tidak ada info sama sekali
• Kasus terbaik: info lengkap, dan serangan

dapat ditangkal



“Zona-zona beresiko”
• Host/network yg beresiko menerima

ancaman/serangan yg terkait dng fungsi
perlindungan yg diberikan oleh firewall
• Minimisasi zona beresiko menjadi sebuah
“titik/node” (sentralisasi)

Lukito E.
Nugroho

32
Implementasi Firewall


Firewall dengan screening router




Screening router: router dengan
fasilitas penapisan paket
Zona-zona beresiko:
• Host-host di jaringan privat
• Semua layanan yg diijinkan oleh router







Sulit utk mendeteksi usaha-usaha
penyusupan
“Segala sesuatu yg tdk scr eksplisit
dilarang berarti diijinkan”

Firewall dng “dual-homed gateway”








Tanpa router, dng “bastion host”
gateway, forwarding TCP/IP
dinonaktifkan
Koneksi dng application gateways
(mis: telnet forwarder) atau login ke
gateway
“Segala sesuatu yg tdk scr eksplisit
diijinkan berarti dilarang”
Jika disusupi dan TCP/IP forwarding
diaktifkan, maka zona beresiko mjd
amat luas

Lukito E.
Nugroho

33
Implementasi Firewall


Firewall dng screened host
gateways


Screening router + bastion host
• Bastion host di sisi jaringan privat
• Router dikonfigurasi agar bastion host mjd

satu-satunya host di jaringan privat yg dpt
dicapai dari Internet







Firewall dng screened subnet







Zona beresiko terbatas pd bastion host
dan router
Dlm kaitannya dng bastion host, mirip
dng. model dual-homed gateway
Screening router + bastion host
Zona beresiko: bastion host + router
Koneksi melalui application gateway
Relatif sulit disusupi krn melibatkan 3
jaringan

Firewall hibrid


Menggunakan berbagai kombinasi tool
dan piranti untuk mengimplementasikan fungsi firewall

Lukito E.
Nugroho

34
Kriptografi

Purbo, Onno W. dan Wahyudi, Aang A. Mengenal e-

Commerce. Elex Media Komputindo. 2001.



Pengetahuan yg menggunakan
matematika untuk melakukan
enkripsi dan dekripsi data





matematika → persoalan kombinatoris
enkripsi & dekripsi → transmisi data
melalui jaringan yg tidak aman

Kriptografi dan e-Commerce


Kerahasiaan
• Hanya diketahui si penerima saja ?



Integritas
• Tidak berubah ?
• Asli ?



Ketersediaan
• Tersedia bagi pemakai yang sah ?



Penggunaan yang semestinya
• Tidak diakses oleh yang tidak berhak ?

→ kriptografi berurusan dengan
keamanan komunikasi

Lukito E.
Nugroho

35
Enkripsi dan Dekripsi




Enkripsi: plaintext → ciphertext
Dekripsi: ciphertext → plaintext
Komponen sistem kriptografi





algoritma kriptografi: fungsi matematis
kunci + algoritma kriptografi =
enkripsi / dekripsi

Keamanan data terenkripsi
tergantung pada




algoritma kriptografi: seberapa besar
usaha yg hrs dikeluarkan untuk
menguraikan ciphertext
kunci: seberapa jauh kerahasiaan
kunci dapat dijaga
• Kunci yg panjang → lebih sulit memecahkan

algoritma, tapi juga lebih lama waktu
pemrosesannya

Lukito E.
Nugroho

36
Kriptografi Kunci Simetris




Satu kunci digunakan dalam
proses enkripsi dan dekripsi
Algoritma:






Prinsip kerja










Pengirim & penerima sepakat
menggunakan sistem kriptografi ttt
Pengirim & penerima sepakat
menggunakan satu kunci tertentu
Dilakukan enkripsi sbl pengiriman teks
dan dekripsi stl diterima
Contoh: Caesar’s Key

Keuntungan





DES (Data Encryption Standard)
IDEA (Int’l Data Encryption Algorithm)
RC5

Mekanisme sederhana
Kecepatan proses tinggi

Kelemahan



Keamanan kunci
Distribusi kunci

Lukito E.
Nugroho

37
Kriptografi Kunci Asimetris




Enkripsi dan dekripsi tidak
menggunakan kunci yang sama
Kriptografi kunci publik


Kunci publik
• Untuk enkripsi
• Didistribusikan kepada publik



Kunci privat
• Untuk dekripsi
• Bersifat rahasia



Keuntungan:
• Keamanan kunci terjaga



Contoh algoritma
• RSA (Rivest-Shamir-Adleman)
• Elgamal
• Diffie-Hellman

Lukito E.
Nugroho

38
Kriptografi Hibrid


PGP (Pretty Good Privacy)






Cara kerja PGP
1.
2.
3.
4.
5.
6.
7.
8.



Menggabungkan keuntungan sistem
kriptografi simetris dan asimetris
Kunci sesi, kunci privat, dan kunci publik
Plaintext dimampatkan (kompresi)
Pengirim membuat kunci sesi yg bersifat
one-time-only dng algoritma konvensional
Plaintext terkompresi dienkripsi dng kunci
sesi
Kunci sesi dienkripsi dengan kunci publik
Ciphertext + kunci dikirimkan
Kunci sesi didekripsi dng kunci privat
Kunci sesi digunakan untuk mendekripsi
ciphertext
Hasil deskripsi didekompresi utk
mendapatkan plaintext kembali

Keuntungan





Distribusi kunci terjaga
Keamanan cukup tinggi krn enkripsi
berlapis
Kecepatan enkripsi & dekripsi tinggi

Lukito E.
Nugroho

39
Analisis Matematis Kriptografi




Tingkat “kesulitan” algoritma →
waktu utk memecahkan algoritma
Fungsi satu arah (irreversible)






Sangat mudah dihitung tetapi sulit
sekali menguraikannya kembali
Digunakan utk membuat pasangan
kunci publik dan kunci privat

Contoh: algoritma RSA
1. Pilih secara acak 2 bilangan prima yg cukup besar, p
dan q.
2. Pilih sebuah bilangan integer secara acak yg akan
berfungsi sebagai kunci publik, e, dengan syarat:
e < n dan [ (p-1)(q-1)] / e bukan integer
3. Dari e, dicari kunci privat d:
d = e-1 mod [ (p-1)(q-1)]
Bilangan d harus memenuhi syarat:
(de –1)/ [ (p-1)(q-1)] adalah integer
4. Tahap enkripsi plaintext m:
c = me mod n
c adalah ciphertext yg dihasilkan dari enkripsi
5. Tahap dekripsi ciphertext c:
m = cd mod n

Lukito E.
Nugroho

40
Tandatangan Digital

Prosise, J. Digital Signatures:

How They Work. PC Magazine Online, April 1996.



Fungsi mirip dengan tanda tangan
biasa






Menjaga autentikasi (keaslian)
Menjaga integritas informasi
Memberikan layanan non-repudiation
(atas klaim yg tidak benar)

Implementasi: didasari konsep
matematis


Checksum
• checksum = total % (maxval + 1)
• Checksum yg cocok belum tentu menjamin

bhw data tidak berubah



Cyclic Redundancy Checks (CRC)
• Berbasis pembagian polinomial → tiap bit

pd data merepresentasikan sebuah
koefisien dr polinomial yg sangat besar
• Nilai CRC = poli_data % poli_acuan
• Lebih akurat drpd metode checksum


Algoritma hash (fungsi searah)
• Nilai yg dihasilkan bersifat unik dan sangat

sulit diduplikasi



Sistem kriptografi publik + hash

Lukito E.
Nugroho

41
Sertifikat Digital


Fungsi sertifikat: utk membuktikan
kebenaran sesuatu




Komponen sertifikat digital






Contoh pentingnya sertifikat dlm ecommerce: kasus BCA on-line
Kunci publik
Informasi sertifikat
Satu atau lebih tanda tangan digital

Penggunaan sertifikat digital (SD)
1.
2.
3.

4.

SD dikeluarkan oleh otoritas sertifikat
(CA)
SD dikirim terenkripsi utk memastikan
keaslian pemilik/situs web tertentu
Penerima menggunakan kunci publik
milik CA untuk mendekripsi kunci
publik pengirim yg disertakan di SD
Kunci publik pengirim dpt digunakan
utk mendekripsi pesan yg sebenarnya

Lukito E.
Nugroho

42
Keamanan Dalam Sistem-sistem
Virtual
Mengenal E-Commerce



Kebutuhan layanan yg terkait dng
keamanan sistem-sistem virtual (ecommerce, e-government, dll)


Autentikasi

• Memastikan seseorang itu memang benar

dia adanya (asli)



Autorisasi

• Memastikan seseorang memang berhak

mengakses sesuatu



Kerahasiaan

• Suatu informasi hanya bisa diakses oleh yg

berhak saja



Integritas

• Menjaga agar informasi tidak diubah oleh yg

tidak berhak



Penyangkalan (non-repudiation)

• Melindungi pemakai dr sangkalan pemakai

sah yg lain



Aspek keamanan pd sistem-sistem
virtual bersifat integral




Dukungan infrastruktur
Dukungan teknologi
Sumber daya manusia

Lukito E.
Nugroho

43
Infrastruktur Sistem-sistem
Virtual - CA
Mengenal E-Commerce



Otoritas sertifikat digital (CA certificate authority)




Pihak ketiga yg terpercaya (trusted)
utk mengeluarkan sertifikat digital sbg
hak/ijin utk melakukan transaksi
elektronis
Pengelolaan sertifikat digital (SD)
• Pengeluaran
• Pembaruan
• Penarikan



Mekanisme kerja dng prinsip rantai
kepercayaan (trust chain)
• Tidak hanya mengesahkan sertifikat

miliknya saja, tetapi juga mampu memberikan kuasa yg sama kpd pihak lain yg berada
pd jalur hirarkisnya



Badan-badan CA
• Verisign
• Thawte
• OpenCA

Lukito E.
Nugroho

44
Infrastruktur Sistem-sistem
Virtual - SET
Mengenal E-Commerce



Secure Electronic Transaction (SET)





Spesifikasi protokol dan infrastruktur
pembayaran dng kartu bank
Dikembangkan oleh Visa & MasterCard

Komponen SET


Issuer
•



Cardholder
•



Penjual barang/jasa yg menerima pembayaran
secara elektronis

Acquirer
•



Sarana bagi pemegang sah kartu bank utk
melakukan transaksi elektronis dng kartu tsb.
Biasanya berupa software yg bekerja dng protokol
SET

Merchant
•



Institusi finansial yg mengeluarkan merk ttt spt
Visa dan MasterCard

Institusi finansial yg menyediakan layanan utk
memroses transaksi elektronis

Cara kerja SET




Mirip dng sistem kartu kredit konven-sional,
tetapi dilakukan scr elektronis
Autorisasi menggunakan manajemen
sertifikat digital scr hirarkis
Penggunaan kriptografi dlm setiap
pengiriman pesan

Lukito E.
Nugroho

45
Infrastruktur Sistem-sistem
Virtual - XML
Mengenal E-Commerce



eXtended Markup Language (XML)







Bahasa markup dng semantik yg bisa
didefinisikan pemakai
Pengembangan dr SGML dan HTML
Berorientasi pada aspek semantik,
bukan pd tampilan

Komponen utama



Kode XML yg terdiri atas tag-tag
DTD yg menjelaskan tag-tag tsb

< ?xml:stylesheet type= ”test/ xsl” href= ”display.xsl” ?>
< MYSHOP>
< ABOUT>
Toko virtual saya
< / ABOUT>
< BARANG>
< JENIS> Komputer < / JENIS>
< HARGA> 5500000 < / HARGA>
< / BARANG>
< BARANG>
< JENIS> Printer < / JENI S>
< HARGA> 3000000 < / HARGA>
< / BARANG>
< / MYSHOP>

Lukito E.
Nugroho

46
Infrastruktur Sistem-sistem
Virtual - XML
< ?xml version= ”1.0” ?>
< xsl:stylesheet xmlns:xsl= ”http:/ / www.w3.org/ TR/ WD-xsl”>
< xsl:template match= ”/ ”>
< HTML>
.....
< / HTML>
< / xsl:template>
< xsl:template match= ”MYSHOP”>
< TABLE>
.....
< xsl:for-each select= ”BARANG”>
...
< / xsl:for-each>
< / TABLE>
< / xsl:template>
< / xsl:stylesheet>



Kelebihan XML


Dapat dikembangkan dng mudah
• Chemical ML
• MathML



Aspek isi terpisah dr aspek tampilan
• mudah memanipulasi tampilan tanpa hrs

mengubah isi
• mudah menggabung satu dokumen XML
dng dokumen lain
• “write once, display anywhere”

Lukito E.
Nugroho

47
Layanan Autentikasi





Autentikasi: meyakinkan bahwa
seseorang itu benar dia adanya
Tujuan autentikasi: meyakinkan
sebuah layanan hanya digunakan
oleh orang-orang yang berhak
Contoh: autentikasi dengan
SIM/KTP untuk membuktikan
kebenaran si pembawa



SIM/KTP digunakan untuk mengakses
berbagai layanan
SIM/KTP sbg alat bukti
• Institusi yg mengeluarkan SIM/KTP
• Sebuah identitas → nama pemegang

SIM/KTP
• Deskripsi (fisis) tentang identitas ybs → foto
• Lingkup → KTP hanya berlaku di Indonesia
• Masa berlaku


Pemakaian SIM/KTP disertai asumsiasumsi

• Kepercayaan thdp institusi yg mengeluarkan

SIM/KTP
• Tidak terjadi pemalsuan-pemalsuan
• Tidak terjadi perubahan data pemegang

Lukito E.
Nugroho

48
Kerberos Brian Tung. The Moron’s Guide to Kerberos.
http://www.isi.edu/gost/brian/security/kerberos.html





Layanan autentikasi digital yang
dikembangkan di MIT pertengahan
th. 80-an
Dirancang untuk menggantikan
metode authentication by assertion
(sebuah client memberitahu server
bahwa ia bekerja atas nama
pemakai yg menjalankannya)






Contoh: rlogin → bertindak atas nama
user yg terdaftar di sebuah mesin utk
login ke mesin lain
Berbahaya jika penyusup dapat
meyakinkan rlogin bahwa dia adalah
pemakai yang berhak
Kerawanan muncul krn. metode
authentication by assertion harus
mendemonstrasikan kepemilikan
informasi rahasia pd saat mengakses
layanan
rlogin

Lukito E.
Nugroho

rlogin
daemon

49
Kerberos


Prinsip kerja Kerberos mirip
dengan autentikasi dengan
SIM/KTP






Asumsi-asumsi yg dipakai
Kerberos





Skenario: pemakai ingin mengakses
sebuah layanan, dan server ingin
yakin bhw si pemakai adl. benar dia
adanya
Pemakai memberikan tiket yg dikeluarkan oleh server autentikasi Kerberos,
yg kmd diverifikasi oleh server layanan

Pemakai memilih password yg “baik”
(tidak mudah ditebak)
Penyusup tidak bisa masuk di antara
pemakai dan program client (untuk
mencuri password yg diberikan ke
program client)

Komponen




Tiket
Server autentikasi (SA)
Kunci
• Kunci pemakai
• Kunci layanan
• Kunci sesi



Lukito E.
EnkripsiNugroho
simetris

50
Kerberos
User A

“Saya ingin
mengakses
server XYZ”

Server
autentikasi

Kunci pemakai
Kunci layanan

Kunci pemakai
Kunci sesi
“Server XYZ”

Kunci layanan

Kunci sesi
“User A”

User A
Kunci sesi
“Server XYZ”

User A

Kunci sesi
Timestamp

Server
layanan

Kunci sesi
“User A”
Kunci layanan

Timestamp
Kunci sesi

Server
layanan

“User A”

Lukito E.
Nugroho

51
Kerberos


Autentikasi layanan




Kelemahan mekanisme dasar
Kerberos adl tiap saat pemakai hrs
menuliskan password utk membangkitkan kunci pemakai guna
membuka enkripsi pesan yg berisi
kunci sesi (yg dikirim oleh SA)




Server mengambil timestamp, menambahkan info nama server, mengenkripsinya dengan kunci sesi, lalu
mengirimkan kembali ke pemakai

Mekanisme cache tidak disarankan utk
digunakan krn rawan utk disadap

Mekanisme Ticket Granting Service
(TGS) utk mengatasi kelemahan di
atas




Bekerja dng prinsip “tiket temporer”
dlm mengakses layanan → hanya
berlaku sementara
Analog dng “tiket tamu/pengunjung”

Lukito E.
Nugroho

52
Kerberos


Autentikasi cross-realm







Semakin besar cakupan jaringan,
SA/TGS dapat menjadi bottleneck →
sistem tidak scalable
Kerberos membagi cakupan jaringan
ke dalam bbrp realms
Tiap realm punya SA/TGS sendiri
Akses di luar realm melalui remote
SA/TGS

SA

SA

TGS

TGS

Service

Service

Lukito E.
Nugroho

53

Mais conteúdo relacionado

Destaque (9)

It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
It kamus virus security glossary
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossary
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Historyofviruses
HistoryofvirusesHistoryofviruses
Historyofviruses
 
Linux dan security
Linux dan securityLinux dan security
Linux dan security
 
It kamus jaringan
It kamus jaringanIt kamus jaringan
It kamus jaringan
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 

Semelhante a OPTIMIZED TITLE

Tugas keamanan komputer 3
Tugas keamanan komputer 3Tugas keamanan komputer 3
Tugas keamanan komputer 3Alvin Alvin
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_sourceRusmanto Maryanto
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponsePanji Ramadhan Hadjarati
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdfErikHamzah1
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
CISSP Security Management Practices 2005.pdf
CISSP Security Management Practices 2005.pdfCISSP Security Management Practices 2005.pdf
CISSP Security Management Practices 2005.pdfAgusThea5
 
Network security
Network securityNetwork security
Network securityeno caknow
 

Semelhante a OPTIMIZED TITLE (20)

Tugas keamanan komputer 3
Tugas keamanan komputer 3Tugas keamanan komputer 3
Tugas keamanan komputer 3
 
It risk management with octave sm
It risk management with octave smIt risk management with octave sm
It risk management with octave sm
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
10 aspek keamanan_open_source
10 aspek keamanan_open_source10 aspek keamanan_open_source
10 aspek keamanan_open_source
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Modul12
Modul12Modul12
Modul12
 
Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
CISSP Security Management Practices 2005.pdf
CISSP Security Management Practices 2005.pdfCISSP Security Management Practices 2005.pdf
CISSP Security Management Practices 2005.pdf
 
Network security
Network securityNetwork security
Network security
 

Mais de Fathoni Mahardika II

Mais de Fathoni Mahardika II (12)

It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
It keamanan sistem informasi
It keamanan sistem informasiIt keamanan sistem informasi
It keamanan sistem informasi
 
It kamus istilah komputer good
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer good
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom ui
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
 

Último

Program Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfProgram Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfwaktinisayunw93
 
PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............SenLord
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x BintanVenyHandayani2
 
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...NiswatuzZahroh
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlineMMario4
 
PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024MALISAAININOORBINTIA
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfEmeldaSpd
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdfsandi625870
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxHeriyantoHeriyanto44
 
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdf
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdfAPRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdf
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdfVenyHandayani2
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaAbdiera
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.aechacha366
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfNatasyaA11
 
Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunnhsani2006
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaSABDA
 

Último (20)

Program Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfProgram Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdf
 
PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............PERTEMUAN 9 KESEIM 3 SEKTOR.............
PERTEMUAN 9 KESEIM 3 SEKTOR.............
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintan
 
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
Pembuktian rumus volume dan luas permukaan bangung ruang Tabung, Limas, Keruc...
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
 
PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024PAMPHLET PENGAKAP aktiviti pengakap 2024
PAMPHLET PENGAKAP aktiviti pengakap 2024
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
 
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
1.2.a.6 Dekon modul 1.2. DINI FITRIANI.pdf
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptxAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pptx
 
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdf
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdfAPRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdf
APRESIASI SURAT DAN MASUKAN CGP ANGKATAN X.pdf
 
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Informatika Kelas 11 Fase F Kurikulum Merdeka
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
 
Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaun
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
 

OPTIMIZED TITLE

  • 1. Lukito E. Nugroho Jurusan Teknik Elektro Fakultas Teknik UGM
  • 2. Rencana Kuliah  Topik   Pendahuluan Konsep-konsep keamanan • Fungsi biaya, kebijakan, bentuk, dan aspek- aspek keamanan  Jenis-jenis ancaman • Ancaman pasif, jenis-jenis serangan  Mekanisme pengamanan • Autentifikasi, kendali akses, mekanisme pemisahan, mekanisme komunikasi, dan mekanisme deteksi dan pemulihan   Contoh-contoh kasus Evaluasi  Tugas #1 (mg 8, klp) – 25% • Pemrograman simulasi • Demo di lab Informatika: minggu ke-12  Tugas #2 (mg 12, klp) – 25% • Makalah • Presentasi: minggu terakhir   Ujian akhir – 50% Acuan  Acuan diberikan pada saat kuliah Lukito E. Nugroho 2
  • 3. Pendahuluan http://www.cert.org/congressional_testimony/Pethia_testimony_Mar9.html  Relevansi keamanan sistem informasi   Informasi sebagai komoditi ekonomi → obyek kepemilikan yang harus dijaga Informasi menciptakan “dunia” baru (mis: Internet) → membawa beragam dinamika dari dunia nyata • Komunikasi digital (e-mail, e-news, …) • Aktifitas digital (e-commerce, e-learning, …) • Konflik digital (cyber war, …)  Mengapa sistem informasi rentan terhadap gangguan keamanan  Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) • Tidak ada batas fisik dan kontrol terpusat • Perkembangan jaringan (internetworking) yang amat cepat  Sikap dan pandangan pemakai • Aspek keamanan belum banyak dimengerti • Menempatkan keamanan sistem pada prioritas rendah  Tidak ada solusi yang komprehensif Lukito E. Nugroho 3
  • 4. Pendahuluan  Solusi terhadap masalah keamanan sistem informasi  Pusat-pusat informasi tentang keamanan • CERT • Milis-milis tentang keamanan sistem • Institusi lainnya: SecurityFocus, Symantec  Penggunaan mekanisme deteksi global • Pembentukan jaringan tim penanggap insiden di seluruh dunia  Peningkatan kesadaran terhadap masalah keamanan • Pendidikan bagi pengguna umum • Pelatihan bagi personil teknis (administrator sistem dan jaringan, CIO, CTO) Lukito E. Nugroho 4
  • 5. Konsep-konsep Keamanan Olovsson, Thomas. A Structured Approach to Computer Security. TR 122, Dept. Comp. Sci, Chalmers University of Technology, Sweden, 1992. Dari www.securityfocus.com  Keamanan sebagai bagian dari sistem QoS   Ketersediaan, kehandalan, kepastian operasional, dan keamanan Keamanan: perlindungan thdp obyekobyek dlm kaitannya dengan kerahasiaan dan integritas • Obyek → komponen pasif  CPU, disk, program, … • Subyek → komponen aktif  pemakai, proses, …  Keamanan sbg. fungsi waktu: Sec(t) • Memungkinkan kuantifikasi tingkat-tingkat keamanan, mirip dengan konsep MTTF (mean time to failure) pada kehandalan  Biaya pengamanan sistem    Pengertian “aman”: penyusup hrs mengeluarkan usaha, biaya, dan waktu yg besar utk dpt menembus sistem Biaya pengamanan → kombinasi banyak faktor yg saling berpengaruh Perlu dicari optimisasi: biaya pengamanan vs E. Lukito potensi kerusakan Nugroho 5
  • 6. Konsep-konsep Keamanan  Kebijakan keamanan  Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal • Mengatur bgmn subyek dapat mengakses obyek    Sering bersifat “politis” drpd teknis Harus mencerminkan proteksi thdp sistem secara seimbang, komprehensif, dan cost-effective Proses: analisis ancaman → kebijakan keamanan → mekanisme pengamanan • Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya • Mekanisme pengamanan: implementasi kebijakan keamanan  Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai • Dapat mencegah penyusup pada umumnya • Mampu menarik pemakai untuk mengguna- kannya Lukito E. Nugroho 6
  • 7. Aspek-aspek dalam Masalah Keamanan  Kerahasiaan    Melindungi obyek informasi dari pelepasan (release) yg tidak sah Melindungi obyek resource dari akses yg tidak sah Integritas   Menjaga obyek agar tetap dapat dipercaya (trustworthy) Melindungi obyek dari modifikasi yang tidak sah Lukito E. Nugroho 7
  • 8. Aspek-aspek dalam Masalah Keamanan Layer 5 Auditing, monitoring, and investigating Layer 6 Validation Layer 4 Information security technologies and products Layer 3 Information security awareness and training Layer 2 Information security architecture and processes Layer 1 Information security policies and standards Firewall Anti virus User authentication Cryptography Consulting Management and Administration Access control Assessment Logging, reporting, alerting Certification Physical security Lukito E. Nugroho 8
  • 9. Sistem Deteksi Intrusi Bace, Rebecca. An Introduction to Intrusion Detection and Assessment. ICSA. Dari www.securityfocus.com.  Deteksi intrusi:    Relevansi   Teknologi pengamanan sistem untuk menghadapi serangan dan penyalahgunaan sistem Mengumpulkan info dari berbagai sumber di sistem dan jaringan, lalu menganalisisnya dari sudut pandang kelemahan pengamanan (security vulnerabilities) Kenaikan tingkat pembobolan sistem sebesar 22% (1996 - 1998) Fungsi-fungsi      Pemantauan dan analisis aktivitas pemakai dan sistem Audit terhadap konfigurasi dan kelemahan sistem Prakiraan integritas file-file sistem dan data Pengenalan pola-pola serangan Analisis statistik ttg. pola-pola abnormal Lukito E. Nugroho 9
  • 10. Deteksi Intrusi  Proses    Kombinasi berbagai aktifitas pemantauan, audit, dan prakiraan Dilakukan secara kontinyu Diawali dengan prakiraan kelemahan (vulnerability assessment) • Identifikasi kelemahan sistem yg memung- • • • • kinkan terjadinya penyelewengan sistem pengamanan Teknik pasif: memeriksa konfigurasi sistem, file password, dsb. Teknik aktif: mengevaluasi performance sistem pengamanan melalui simulasi serangan Tools: scanners Hasil prakiraan menunjukkan snapshot kondisi keamanan sistem pd suatu saat    Tidak bisa mendeteksi serangan yg sedang berlangsung Bisa menunjukkan bahwa sebuah serangan mungkin terjadi Kadang-kadang bisa menunjukkan bahwa sebuah serangan telah terjadi Lukito E. Nugroho 10
  • 11. Fitur Teknologi Deteksi Intrusi Others Availability Integrity D D D D P P D D D D D D D P D D D D D D D D D D D D D D D D D P D D D D D Statistical analysis Password assessment Integrity analysis P Signature analysys P P Real time P P Batch/Interval mode P D Integrated D D Target-based D D Host-based D D Applicationbased Network-based (active) Unauthorized access to files and system resources Violation of corporate system use policies Violation of corporate security policies Weak or non-existent passwords Placement of trojan horses and malicious software Presence of troja horses and malicious software Network service-based attacks CGI-based attacks Denial of service attacks Failure or misconfigured firewalls Attacks occurring over encrypted networks Unusual activities or variations of normal user patterns Errors in system or network configuration Liability exposure associated with attackers using organizational resources to attack others Post-incident damage assessment Vulnerability Assessment Targets and Strategies Type of Analysis Host-based (passive) Confidentiality What can it do ? D = detects P = prevents R = repairs S = supports Type Examples of Security Problems Intrusion Detection Monitoring Approach Timing of Analysis Network-based Type of System System Design Features P D D D D D D P P P P P P P D D D D P P P P P P P S S S S S S S Lukito E. Nugroho P D,P,R D,P,R P S P P P P S S S 11
  • 12. Sistem Deteksi Intrusi dalam Manajemen Pengamanan Sistem Prevention Detection Diagnosis and Resolution Monitor Analyze Report Respond Investigation   Pengamanan sistem bukan kegiatan sesaat Target berupa lingkungan yang dinamis Lukito E. Nugroho 12
  • 13. Keuntungan Sistem Deteksi Intrusi    Memberikan perlindungan yg lebih luas dalam pengamanan sistem Membantu memahami apa yg terjadi di dalam sistem Dukungan teknis:       Melacak aktivitas pemakai dari awal sampai akhir Mengenal dan melaporkan usahausaha modifikasi file Mengetahui kelemahan konfigurasi sistem Mengenali bahwa sistem telah atau potensial untuk diserang Memungkinkan operasional pengamanan sistem dilakukan oleh staf tanpa keahlian spesifik Membantu penyusunan kebijakan dan prosedur pengamanan sistem Lukito E. Nugroho 13
  • 14. Kelemahan Sistem Deteksi Intrusi   Bukan solusi total untuk masalah keamanan sistem Tidak bisa mengkompensasi kelemahan:      mekanisme identifikasi dan autentifikasi protokol jaringan integritas dan kualitas informasi dalam sistem yang dilindungi Masih memerlukan keterlibatan manusia Banyak berasumsi pada teknologi jaringan konvensional, belum bisa menangani teknologi baru (mis: fragmentasi paket pd jaringan ATM) Lukito E. Nugroho 14
  • 15. Beberapa Terminologi telnet request 23 telnet daemon ssh request 22 ssh daemon http request 80 http server Apache, IIS, ... reply server client request acknowledge Lukito E. Nugroho 15
  • 16. Sniffing (Penyadapan) Alaric. Sniffin’ the Ether. www.attrition.org/security/newbie/ security/sniffer/sniffer.html  Sniffing: penyadapan informasi     Dilakukan dengan membuat NIC bekerja pada mode “promiscuous” Dimanfaatkan untuk:     menyadap password, e-mail, dokumen rahasia, dan semua informasi yg tidak dienkripsi memetakan network mengambilalih mesin-mesin “trusted” sbg batu loncatan Contoh-contoh sniffer   Memanfaatkan metode broadcasting “Membengkokkan” aturan Ethernet Sniffit, TCP Dump, Linsniffer Mencegah efek negatif sniffing   Pendeteksian sniffer (local & remote) Penggunaan kriptografi (mis: ssh sbg pengganti telnet) www.attrition.org/security/newbie/security/sniffer/p54-10.txt Lukito E. Nugroho 16
  • 17. Scanning (Pemindaian) Fyodor. The Art of Port Scanning. www.phrack.org/show.php? p=51&a=11, dan R. Jankowski. Scanning and Defending Networks with Nmap. www.linuxsecurity.com/feature_stories/feature_story4.html    Teknik untuk menemukan saluran komunikasi yg dpt dieksploitasi Prinsip: coba ke sebanyak mungkin target, catat target yg potensial untuk dipindai Teknik pemindaian  Penyapuan ping (Ping sweeping) • Mengirimkan ICMP echo dan TCP ACK ke tiap host • Untuk mengetahui apakah sebuah host sedang hidup atau tidak  TCP connect (port scanning) • Menggunakan system call connect() • Tidak perlu privilege khusus • Mudah dilacak melalui mekanisme log  TCP SYN (model “setengah-terbuka”) • Tidak membangun koneksi TCP secara penuh • Mengirim SYN, menerima SYN|ACK, lalu mengirim RST (bukan ACK spt pada koneksi penuh) • Relatif tidak terlacak oleh mekanisme log • Memerlukan privilege root Lukito E. Nugroho 17
  • 18. Scanning (Pemindaian)  TCP FIN • Port tertutup mengirim RST, port terbuka mengabaikannya • Ketidakpatuhan Microsoft dalam mengimple-mentasikan protokol TCP → digunakan untuk membedakan mesin *NIX dan mesin NT  TCP identd • identd protokol mengijinkan pembukaan nama pemilik sebuah proses yg terhubung dengan TCP • Digunakan untuk mengidentifikasi pemilik sebuah proses   Apakah httpd dijalankan oleh root ? Penyidikan Sistem Operasi • Menggunakan beberapa teknik untuk menginterogasi TCP stack    FIN probing BOGUS flag probing ISN sampling, dll • Biasanya dilanjutkan dengan mengeksploita-si kelemahan SO yang bersangkutan Lukito E. Nugroho 18
  • 19. Kelemahan (Vulnerability)    Mengindikasikan “lubang-lubang” keamanan yg dapat ditembus Didokumentasikan (mis: CVE common vulnerabilities and exposures) agar dapat dimanfaatkan oleh banyak orang Konsep “security through obscurity” menjadi tidak menguntungkan Name: CVE-1999-0002 Reference: SGI:19981006-01-I Reference: CERT:CA-98.12.mountd Reference: CIAC:J-006 Reference: BID:121 Reference: XF:linux-mountd-bo Buffer overflow in NFS mountd gives root access to remote attackers, mostly in Linux systems. ---------------------- Lukito E. Nugroho 19
  • 20. Deteksi Intrusi Jaringan D. Wreski & C. Pallack. Network Intrusion Detection Using Snort. www.linuxsecurity.com/feature_stories/ feature_story-49.html    Untuk mendeteksi usaha-usaha sniffing dan scanning Berdasarkan basis data pola-pola penyusupan Penempatan tool pendeteksi   Di antara firewall dan jaringan eksternal → mendeteksi serangan yg dapat ditangkal firewall maupun yg tidak Di dalam jaringan lokal → hanya mendeteksi serangan yg tidak dapat ditangkal firewall Lukito E. Nugroho 20
  • 21. IP Spoofing daemon9. IP Spoofing Demistified. Phrack Magazine, vol 7, no. 48. June 1996. www.phrack.org   IP spoofing: “membajak” identitas (alamat IP) sebuah host untuk membangun komunikasi dengan host lain Memanfaatkan:   Autentikasi berbasis alamat IP (mis: rlogin) Kelemahan protokol IP • •  connectionless (tidak menyimpan connection state) mudah untuk memodifikasi stack IP Skenario: 1. 2. 3. 4. 5. Menentukan host sasaran Menemukan “pola-pola kepercayaan” (pattern of trust) dr host yg dapat dipercaya (trusted host) “Melumpuhkan” host yg dpt dipercaya Membajak identitas host yg dpt dipercaya Mencoba membentuk koneksi yg memanfaatkan autentikasi berbasis alamat IP Lukito E. Nugroho 21
  • 22. IP Spoofing Host target (TGT) Host terpercaya (TPC) Host asing (A) 1. Menemukan pola-pola kepercayaan antara TGT dan TPC  2. 4. Melalui SYN flooding (D.o.S dengan permintaan SYN) dengan alamat palsu yg tidak terlacak (alamat milik A) Pencuplikan dan peramalan nomor sekuens (ns) Serangan: 1. 2. 3. 4. 5. Memanfaatkan tool-tool yg ada: showmount, rpcinfo, … Melumpuhkan TPC  3. Host penyerang (P) P(TPC) →SYN→ TGT TPC ←SYN|ACK← TGT P(TPC) →ACK→ TGT (dng ns yg cocok) P(TPC) →PSH → TGT Lukito E. Memasang backdoor Nugroho 22
  • 23. IP Spoofing  Tindakan pencegahan     Tidak menggunakan autentikasi berbasis alamat IP Penyaringan paket dan firewall Penggunaan kriptografi Randomisasi ISN (Initial Sequence Number) Lukito E. Nugroho 23
  • 24. Carnivore Tyson, J. How Carnivore Works. www.howstuffworks.com/ carnivore.htm   Packet sniffer milik FBI Komponen     Carnivore: packet sniffer Packeteer: packet reassembler Coolminer: ekstrapolasi dan analisis data Cara kerja 1. 2. FBI punya alasan cukup mencurigai seseorang terlibat dlm aktivitas ilegal Pengadilan memberi ijin melakukan penyadapan komunikasi content-wiretap: seluruh isi komunikasi  trap-and-trace: target/tujuan komunikasi  pen-register: asal komunikasi  3. 4. FBI meminta copy file backup ttg. aktivitas orang yg dicurigai ke ISP. Jika data yg diminta tidak ada, maka FBI melaksanakan langkah #4 dst. FBI memasang komputer Carnivore di ISP       Pentium III, Win NT/2000, 128 MB RAM Software komunikasi komersial Program C++ untuk packet sniffing Sistem perlindungan fisik thdp sistem Carnivore Piranti isolasi jaringan utk menjaga Carnivore dr usaha-usaha penyusupan dsb Jaz drive 2 GB untuk piranti penyimpanan Lukito E. Nugroho 24
  • 25. Carnivore  Cara kerja (lanjutan) 5. 6. 7. 8. 9.  Sistem Carnivore di-set sesuai dng penyadapan yg diijinkan. Packet sniffing dilakukan tanpa mengganggu aliran data yg lain Paket target yg disadap disimpan di piranti penyimpan (Jaz drive) Setiap 1 atau 2 hari, FBI mengganti kaset Jaz drive dengan yg baru Proses penyadapan berlangsung maks 1 bulan. Jika diperlukan waktu lebih, hrs ada ijin baru dr pengadilan Data yg diperoleh diproses dng Packeteer dan Coolminer Isu-isu ttg Carnivore     Privasi dalam berkomunikasi Pentingnya regulasi Kebebasan berkomunikasi Kontrol oleh pemerintah Lukito E. Nugroho 25
  • 26. Virus, Worm, dan Trojan Horse Brain, M. How Computer Viruses Work. www.howstuffworks.com/virus3.htm.  Virus    Worm    Program yg menyebar melalui jaringan dan memanfaatkan lubang-lubang keamanan sistem Dapat mereplikasi dirinya sendiri Trojan horse   Program yg menumpang program lain Menginfeksi dng cara bereproduksi dan menempel pd program lain Program dng “hidden agenda” Efek yg ditimbulkan virus, worm, dan Trojan horse     Dari gangguan pd tampilan s.d. kerusakan data/file/hard disk Beban trafik jaringan yg begitu besar Server-server macet krn. DoS Kerugian material $17.1 milyar pd tahun 2000 Lukito E. Nugroho 26
  • 27. Virus dan Penyebarannya  Pemicu munculnya virus:     Penyebaran virus      Popularitas PC dng arsitektur terbuka Bulletin boards yg menyediakan aneka program → melahirkan Trojan horse Floppy disk sbg alat transportasi program Virus menempel pd program lain Bila program induk dieksekusi, virus akan dimuat ke memori dan menjadi aktif Virus mencari program induk yg lain, dan bila ada, ia akan menempelkan kode programnya ke program induk baru → menyebar melalui program induk baru ini Virus dpt masuk ke boot sector, shg tiap kali komputer dihidupkan, ia akan dimuat ke memori dan menjadi aktif Virus e-mail    Menyebar melalui pengiriman e-mail → sbg attachment e-mail Aktivasi melalui pembukaan attachment → mengeksekusi script virus yg ada dlm attachment (mis: script VBA) Melissa, ILOVEYOU, … Lukito E. Nugroho 27
  • 28. Worm   Menyebar melalui Internet dan mengeksploitasi kelemahan sistem Penyebaran: 1. 2. 3.  Ledakan kombinatorial dlm penyebarannya     Masuk ke sistem yg tidak terlindung Replikasi Scan sistem-sistem lain yg tdk terjaga CodeRed: 250 ribu replikasi dlm 9 jam Populasi mesin di Internet yg amat besar Ketidakpedulian thdp aspek keamanan Contoh: CodeRed     Vulnerability di fasilitas ISAPI pd IIS Replikasi dirinya pd 20 hari pertama pd tiap bulan Web defacing (mengganti tampilan halaman Web) Serangan DDoS Lukito E. Nugroho 28
  • 29. Contoh Worm: Code Red Microsoft Security Bulletin MS01-033. www.microsoft.com/technet/treeview/default.asp?url=/ technet/security/bulletin/MS1-033.asp  Platform yg terpengaruh:   Akibat serangan   Eksekusi kode sesuai dng keinginan penyerang Eksploitasi      Windows NT 4.0 dan Windows 2000 Instalasi IIS akan memasang bbrp file DLL yg mrpk ekstensi ISAPI -- salah satunya adl file IDQ.DLL (indexing service) IDQ.DLL mengandung buffer utk menangani input URL. Buffer ini tidak mengalami error checking Penyerang yg telah memiliki web session dng IIS dpt melakukan serangan berupa buffer overflow thdp IDQ.DLL Buffer overflow dng pola ttt menye-babkan eksekusi kode ttt oleh server pd konteks sistem → kendali penuh pd sistem Kemungkinan penggunaan     Web defacing Eksekusi perintah OS Rekonfigurasi server Eksekusi program lain Lukito E. Nugroho 29
  • 30. Pencegahan Virus, Worm, dkk  Anti virus    Faktor manusia: kehati-hatian      Update data ttg virus signature secara teratur Aktifkan proteksi yg disediakan oleh software (mis: proteksi virus macro) Menggunakan disket dr sumber asing Menerima e-mail dengan attachment Menerima dokumen dr sumber asing Sering-sering melihat situs keamanan, mengawasi munculnya virus-virus baru, dan menerapkan patch yg diberikan Gunakan sistem operasi dan software yg tidak banyak memiliki lubang kelemahan   Linux vs Windows Apache vs IIS Lukito E. Nugroho 30
  • 31. Firewall   Program/piranti utk mencegah potensi kerusakan masuk ke network Metode  Penapisan (filtering) paket • Alamat IP • Nama domain • Protokol • Port  Layanan proxy • Bertindak “atas nama” host di dalam network • Sering digabung dengan fasilitas cache  Potensi kerusakan yg dpt ditangkal oleh firewall      Login jarak-jauh Application backdoors Pembajakan sesi SMTP (utk mengirim e-mail spam) Denial of service Bom e-mail Lukito E. Nugroho 31
  • 32. Firewall  Perancangan firewall    Mengikuti kebijakan pengamanan Keamanan vs kemudahan akses Dua pendekatan • Segala sesuatu yg tidak secara eksplisit diijinkan berarti tidak diperbolehkan • Segala sesuatu yg tidak secara eksplisit dilarang berarti diijinkan  Level ancaman  Pentingnya informasi ttg sebuah ancaman atau serangan • Kasus terburuk: tidak ada info sama sekali • Kasus terbaik: info lengkap, dan serangan dapat ditangkal  “Zona-zona beresiko” • Host/network yg beresiko menerima ancaman/serangan yg terkait dng fungsi perlindungan yg diberikan oleh firewall • Minimisasi zona beresiko menjadi sebuah “titik/node” (sentralisasi) Lukito E. Nugroho 32
  • 33. Implementasi Firewall  Firewall dengan screening router   Screening router: router dengan fasilitas penapisan paket Zona-zona beresiko: • Host-host di jaringan privat • Semua layanan yg diijinkan oleh router    Sulit utk mendeteksi usaha-usaha penyusupan “Segala sesuatu yg tdk scr eksplisit dilarang berarti diijinkan” Firewall dng “dual-homed gateway”     Tanpa router, dng “bastion host” gateway, forwarding TCP/IP dinonaktifkan Koneksi dng application gateways (mis: telnet forwarder) atau login ke gateway “Segala sesuatu yg tdk scr eksplisit diijinkan berarti dilarang” Jika disusupi dan TCP/IP forwarding diaktifkan, maka zona beresiko mjd amat luas Lukito E. Nugroho 33
  • 34. Implementasi Firewall  Firewall dng screened host gateways  Screening router + bastion host • Bastion host di sisi jaringan privat • Router dikonfigurasi agar bastion host mjd satu-satunya host di jaringan privat yg dpt dicapai dari Internet    Firewall dng screened subnet      Zona beresiko terbatas pd bastion host dan router Dlm kaitannya dng bastion host, mirip dng. model dual-homed gateway Screening router + bastion host Zona beresiko: bastion host + router Koneksi melalui application gateway Relatif sulit disusupi krn melibatkan 3 jaringan Firewall hibrid  Menggunakan berbagai kombinasi tool dan piranti untuk mengimplementasikan fungsi firewall Lukito E. Nugroho 34
  • 35. Kriptografi Purbo, Onno W. dan Wahyudi, Aang A. Mengenal e- Commerce. Elex Media Komputindo. 2001.  Pengetahuan yg menggunakan matematika untuk melakukan enkripsi dan dekripsi data    matematika → persoalan kombinatoris enkripsi & dekripsi → transmisi data melalui jaringan yg tidak aman Kriptografi dan e-Commerce  Kerahasiaan • Hanya diketahui si penerima saja ?  Integritas • Tidak berubah ? • Asli ?  Ketersediaan • Tersedia bagi pemakai yang sah ?  Penggunaan yang semestinya • Tidak diakses oleh yang tidak berhak ? → kriptografi berurusan dengan keamanan komunikasi Lukito E. Nugroho 35
  • 36. Enkripsi dan Dekripsi    Enkripsi: plaintext → ciphertext Dekripsi: ciphertext → plaintext Komponen sistem kriptografi    algoritma kriptografi: fungsi matematis kunci + algoritma kriptografi = enkripsi / dekripsi Keamanan data terenkripsi tergantung pada   algoritma kriptografi: seberapa besar usaha yg hrs dikeluarkan untuk menguraikan ciphertext kunci: seberapa jauh kerahasiaan kunci dapat dijaga • Kunci yg panjang → lebih sulit memecahkan algoritma, tapi juga lebih lama waktu pemrosesannya Lukito E. Nugroho 36
  • 37. Kriptografi Kunci Simetris   Satu kunci digunakan dalam proses enkripsi dan dekripsi Algoritma:     Prinsip kerja      Pengirim & penerima sepakat menggunakan sistem kriptografi ttt Pengirim & penerima sepakat menggunakan satu kunci tertentu Dilakukan enkripsi sbl pengiriman teks dan dekripsi stl diterima Contoh: Caesar’s Key Keuntungan    DES (Data Encryption Standard) IDEA (Int’l Data Encryption Algorithm) RC5 Mekanisme sederhana Kecepatan proses tinggi Kelemahan   Keamanan kunci Distribusi kunci Lukito E. Nugroho 37
  • 38. Kriptografi Kunci Asimetris   Enkripsi dan dekripsi tidak menggunakan kunci yang sama Kriptografi kunci publik  Kunci publik • Untuk enkripsi • Didistribusikan kepada publik  Kunci privat • Untuk dekripsi • Bersifat rahasia  Keuntungan: • Keamanan kunci terjaga  Contoh algoritma • RSA (Rivest-Shamir-Adleman) • Elgamal • Diffie-Hellman Lukito E. Nugroho 38
  • 39. Kriptografi Hibrid  PGP (Pretty Good Privacy)    Cara kerja PGP 1. 2. 3. 4. 5. 6. 7. 8.  Menggabungkan keuntungan sistem kriptografi simetris dan asimetris Kunci sesi, kunci privat, dan kunci publik Plaintext dimampatkan (kompresi) Pengirim membuat kunci sesi yg bersifat one-time-only dng algoritma konvensional Plaintext terkompresi dienkripsi dng kunci sesi Kunci sesi dienkripsi dengan kunci publik Ciphertext + kunci dikirimkan Kunci sesi didekripsi dng kunci privat Kunci sesi digunakan untuk mendekripsi ciphertext Hasil deskripsi didekompresi utk mendapatkan plaintext kembali Keuntungan    Distribusi kunci terjaga Keamanan cukup tinggi krn enkripsi berlapis Kecepatan enkripsi & dekripsi tinggi Lukito E. Nugroho 39
  • 40. Analisis Matematis Kriptografi   Tingkat “kesulitan” algoritma → waktu utk memecahkan algoritma Fungsi satu arah (irreversible)    Sangat mudah dihitung tetapi sulit sekali menguraikannya kembali Digunakan utk membuat pasangan kunci publik dan kunci privat Contoh: algoritma RSA 1. Pilih secara acak 2 bilangan prima yg cukup besar, p dan q. 2. Pilih sebuah bilangan integer secara acak yg akan berfungsi sebagai kunci publik, e, dengan syarat: e < n dan [ (p-1)(q-1)] / e bukan integer 3. Dari e, dicari kunci privat d: d = e-1 mod [ (p-1)(q-1)] Bilangan d harus memenuhi syarat: (de –1)/ [ (p-1)(q-1)] adalah integer 4. Tahap enkripsi plaintext m: c = me mod n c adalah ciphertext yg dihasilkan dari enkripsi 5. Tahap dekripsi ciphertext c: m = cd mod n Lukito E. Nugroho 40
  • 41. Tandatangan Digital Prosise, J. Digital Signatures: How They Work. PC Magazine Online, April 1996.  Fungsi mirip dengan tanda tangan biasa     Menjaga autentikasi (keaslian) Menjaga integritas informasi Memberikan layanan non-repudiation (atas klaim yg tidak benar) Implementasi: didasari konsep matematis  Checksum • checksum = total % (maxval + 1) • Checksum yg cocok belum tentu menjamin bhw data tidak berubah  Cyclic Redundancy Checks (CRC) • Berbasis pembagian polinomial → tiap bit pd data merepresentasikan sebuah koefisien dr polinomial yg sangat besar • Nilai CRC = poli_data % poli_acuan • Lebih akurat drpd metode checksum  Algoritma hash (fungsi searah) • Nilai yg dihasilkan bersifat unik dan sangat sulit diduplikasi  Sistem kriptografi publik + hash Lukito E. Nugroho 41
  • 42. Sertifikat Digital  Fungsi sertifikat: utk membuktikan kebenaran sesuatu   Komponen sertifikat digital     Contoh pentingnya sertifikat dlm ecommerce: kasus BCA on-line Kunci publik Informasi sertifikat Satu atau lebih tanda tangan digital Penggunaan sertifikat digital (SD) 1. 2. 3. 4. SD dikeluarkan oleh otoritas sertifikat (CA) SD dikirim terenkripsi utk memastikan keaslian pemilik/situs web tertentu Penerima menggunakan kunci publik milik CA untuk mendekripsi kunci publik pengirim yg disertakan di SD Kunci publik pengirim dpt digunakan utk mendekripsi pesan yg sebenarnya Lukito E. Nugroho 42
  • 43. Keamanan Dalam Sistem-sistem Virtual Mengenal E-Commerce  Kebutuhan layanan yg terkait dng keamanan sistem-sistem virtual (ecommerce, e-government, dll)  Autentikasi • Memastikan seseorang itu memang benar dia adanya (asli)  Autorisasi • Memastikan seseorang memang berhak mengakses sesuatu  Kerahasiaan • Suatu informasi hanya bisa diakses oleh yg berhak saja  Integritas • Menjaga agar informasi tidak diubah oleh yg tidak berhak  Penyangkalan (non-repudiation) • Melindungi pemakai dr sangkalan pemakai sah yg lain  Aspek keamanan pd sistem-sistem virtual bersifat integral    Dukungan infrastruktur Dukungan teknologi Sumber daya manusia Lukito E. Nugroho 43
  • 44. Infrastruktur Sistem-sistem Virtual - CA Mengenal E-Commerce  Otoritas sertifikat digital (CA certificate authority)   Pihak ketiga yg terpercaya (trusted) utk mengeluarkan sertifikat digital sbg hak/ijin utk melakukan transaksi elektronis Pengelolaan sertifikat digital (SD) • Pengeluaran • Pembaruan • Penarikan  Mekanisme kerja dng prinsip rantai kepercayaan (trust chain) • Tidak hanya mengesahkan sertifikat miliknya saja, tetapi juga mampu memberikan kuasa yg sama kpd pihak lain yg berada pd jalur hirarkisnya  Badan-badan CA • Verisign • Thawte • OpenCA Lukito E. Nugroho 44
  • 45. Infrastruktur Sistem-sistem Virtual - SET Mengenal E-Commerce  Secure Electronic Transaction (SET)    Spesifikasi protokol dan infrastruktur pembayaran dng kartu bank Dikembangkan oleh Visa & MasterCard Komponen SET  Issuer •  Cardholder •  Penjual barang/jasa yg menerima pembayaran secara elektronis Acquirer •  Sarana bagi pemegang sah kartu bank utk melakukan transaksi elektronis dng kartu tsb. Biasanya berupa software yg bekerja dng protokol SET Merchant •  Institusi finansial yg mengeluarkan merk ttt spt Visa dan MasterCard Institusi finansial yg menyediakan layanan utk memroses transaksi elektronis Cara kerja SET    Mirip dng sistem kartu kredit konven-sional, tetapi dilakukan scr elektronis Autorisasi menggunakan manajemen sertifikat digital scr hirarkis Penggunaan kriptografi dlm setiap pengiriman pesan Lukito E. Nugroho 45
  • 46. Infrastruktur Sistem-sistem Virtual - XML Mengenal E-Commerce  eXtended Markup Language (XML)     Bahasa markup dng semantik yg bisa didefinisikan pemakai Pengembangan dr SGML dan HTML Berorientasi pada aspek semantik, bukan pd tampilan Komponen utama   Kode XML yg terdiri atas tag-tag DTD yg menjelaskan tag-tag tsb < ?xml:stylesheet type= ”test/ xsl” href= ”display.xsl” ?> < MYSHOP> < ABOUT> Toko virtual saya < / ABOUT> < BARANG> < JENIS> Komputer < / JENIS> < HARGA> 5500000 < / HARGA> < / BARANG> < BARANG> < JENIS> Printer < / JENI S> < HARGA> 3000000 < / HARGA> < / BARANG> < / MYSHOP> Lukito E. Nugroho 46
  • 47. Infrastruktur Sistem-sistem Virtual - XML < ?xml version= ”1.0” ?> < xsl:stylesheet xmlns:xsl= ”http:/ / www.w3.org/ TR/ WD-xsl”> < xsl:template match= ”/ ”> < HTML> ..... < / HTML> < / xsl:template> < xsl:template match= ”MYSHOP”> < TABLE> ..... < xsl:for-each select= ”BARANG”> ... < / xsl:for-each> < / TABLE> < / xsl:template> < / xsl:stylesheet>  Kelebihan XML  Dapat dikembangkan dng mudah • Chemical ML • MathML  Aspek isi terpisah dr aspek tampilan • mudah memanipulasi tampilan tanpa hrs mengubah isi • mudah menggabung satu dokumen XML dng dokumen lain • “write once, display anywhere” Lukito E. Nugroho 47
  • 48. Layanan Autentikasi    Autentikasi: meyakinkan bahwa seseorang itu benar dia adanya Tujuan autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang berhak Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si pembawa   SIM/KTP digunakan untuk mengakses berbagai layanan SIM/KTP sbg alat bukti • Institusi yg mengeluarkan SIM/KTP • Sebuah identitas → nama pemegang SIM/KTP • Deskripsi (fisis) tentang identitas ybs → foto • Lingkup → KTP hanya berlaku di Indonesia • Masa berlaku  Pemakaian SIM/KTP disertai asumsiasumsi • Kepercayaan thdp institusi yg mengeluarkan SIM/KTP • Tidak terjadi pemalsuan-pemalsuan • Tidak terjadi perubahan data pemegang Lukito E. Nugroho 48
  • 49. Kerberos Brian Tung. The Moron’s Guide to Kerberos. http://www.isi.edu/gost/brian/security/kerberos.html   Layanan autentikasi digital yang dikembangkan di MIT pertengahan th. 80-an Dirancang untuk menggantikan metode authentication by assertion (sebuah client memberitahu server bahwa ia bekerja atas nama pemakai yg menjalankannya)    Contoh: rlogin → bertindak atas nama user yg terdaftar di sebuah mesin utk login ke mesin lain Berbahaya jika penyusup dapat meyakinkan rlogin bahwa dia adalah pemakai yang berhak Kerawanan muncul krn. metode authentication by assertion harus mendemonstrasikan kepemilikan informasi rahasia pd saat mengakses layanan rlogin Lukito E. Nugroho rlogin daemon 49
  • 50. Kerberos  Prinsip kerja Kerberos mirip dengan autentikasi dengan SIM/KTP    Asumsi-asumsi yg dipakai Kerberos    Skenario: pemakai ingin mengakses sebuah layanan, dan server ingin yakin bhw si pemakai adl. benar dia adanya Pemakai memberikan tiket yg dikeluarkan oleh server autentikasi Kerberos, yg kmd diverifikasi oleh server layanan Pemakai memilih password yg “baik” (tidak mudah ditebak) Penyusup tidak bisa masuk di antara pemakai dan program client (untuk mencuri password yg diberikan ke program client) Komponen    Tiket Server autentikasi (SA) Kunci • Kunci pemakai • Kunci layanan • Kunci sesi  Lukito E. EnkripsiNugroho simetris 50
  • 51. Kerberos User A “Saya ingin mengakses server XYZ” Server autentikasi Kunci pemakai Kunci layanan Kunci pemakai Kunci sesi “Server XYZ” Kunci layanan Kunci sesi “User A” User A Kunci sesi “Server XYZ” User A Kunci sesi Timestamp Server layanan Kunci sesi “User A” Kunci layanan Timestamp Kunci sesi Server layanan “User A” Lukito E. Nugroho 51
  • 52. Kerberos  Autentikasi layanan   Kelemahan mekanisme dasar Kerberos adl tiap saat pemakai hrs menuliskan password utk membangkitkan kunci pemakai guna membuka enkripsi pesan yg berisi kunci sesi (yg dikirim oleh SA)   Server mengambil timestamp, menambahkan info nama server, mengenkripsinya dengan kunci sesi, lalu mengirimkan kembali ke pemakai Mekanisme cache tidak disarankan utk digunakan krn rawan utk disadap Mekanisme Ticket Granting Service (TGS) utk mengatasi kelemahan di atas   Bekerja dng prinsip “tiket temporer” dlm mengakses layanan → hanya berlaku sementara Analog dng “tiket tamu/pengunjung” Lukito E. Nugroho 52
  • 53. Kerberos  Autentikasi cross-realm     Semakin besar cakupan jaringan, SA/TGS dapat menjadi bottleneck → sistem tidak scalable Kerberos membagi cakupan jaringan ke dalam bbrp realms Tiap realm punya SA/TGS sendiri Akses di luar realm melalui remote SA/TGS SA SA TGS TGS Service Service Lukito E. Nugroho 53