• METODE KEAMANAN JARINGAN CLIENT-SERVER

    0

    METODE KEAMANAN JARINGAN CLIENT-SERVER

    Pada kesempatan ini saya akan membahas tentang Metode Keamanan Jaringan Komputerposhting ini merupakan kelanjutan dari poshting sebelumnya yang membahas tentang Pengertian Keamanan Jaringan Komputer.
    Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain :
    1. IDS 
    Intrusion Detection System (IDS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.
    Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.
    Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.
    Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :
    => Signature-based Intrusion Detection System
    Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, datasignature yang ada harus tetap terupdate.
    => Anomaly-based Intrusion Detection System
    Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuahsistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS. Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
    Penggunaan IDS  dapat mempergunakan sumber daya komputasi yang cukup besar. Selain itu IDS masih membuka kesempatan untuk terjadinya false-postive dimana sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS.
    Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switchdan akan menerima salinan dari paket-paket yang diproses oleh hub/switch tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paketpaket yang lewat melalui firewall tersebut.
    Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatan kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan hostakan membantu pengelola sistem untuk melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam sistem.
    IPS (Intrusion Prevention System) dalam Keamanan Jaringan
    IPS juga bisa menggunakan signature untuk mendeteksi traffic dalam jaringan, sehingga pencegahan serangan dapat dilakukan sedini mungkin.
    Secara umum, ada dua jenis IPS, yaitu:
    1.  Host-based Intrusion Prevention System (HIPS)
    HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
    Program agent HIPS diinstall secara langsung di sistem yang diproteksi untuk dimonitor aktifitas sistem internalnya. HIPS di binding dengan kernel sistem operasi dan services sistem operasi. Sehingga HIPS bisa memantau dan menghadang system call yang dicurigai dalam rangka mencegah terjadinya intrusi terhadap host. HIPS juga bisa memantau aliran data dan aktivitas pada aplikasi tertentu. Sebagai contoh HIPS untuk mencegah intrusion pada webserver misalnya. Dari sisi security mungkin solusi
    2.  Network-based Intrusion Prevention System (NIPS)
    Network Based IPS (NIPS) atau In-line proactive protection dapat menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan. Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth. Network-based Intrusion Prevention System (NIPS) tidak melakukan pantauan secara khusus di satu host saja. Tetapi melakukan pantauan dan proteksi dalam satu jaringan secara global. NIPS menggabungkan fitur IPS dengan firewall dan kadang disebut sebagai In-Line IDS atau Gateway Intrusion Detection System (GIDS).
    Cara Kerja IPS
    Cara kerja IPS hampir sama seperti kinerja  IDS. Pertama IDS (Intrusion Detection System) melindungi sistem  komputer  dengan  mendeteksi serangan dan menghentikannya. Awalnya, IDS melakukan pencegahan  intrusi.  Untuk  itu,  IDS mengidentifikasi  penyebab  intrusi  dengan  cara membandingkan antara event yang dicurigai sebagai intrusi dengan tanda yang  ada.  Saat  sebuah intrusi telah  terdeteksi, maka  IDS  akan  mengirim  sejenis peringatan ke administrator. Disini Firewall akan menblock serangan yang diduga merupakan suatu Intrusion.
    1. Alur kerja IPS


      Perbedaan IDS dan IPS
       
      Perbedaan IDS dan IPS
    2. Network Topology
    Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya.
    Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan peranannya masing-masing. Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut sebagaiDeMilitarized Zone (DMZ).
    Komputer-komputer pada jaringan DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar. Contohnya adalah web-server, mail exchange server dan name server. Komputer-komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host pada DMZ harus merupakan aplikasi yang aman, terus menerus dipantau dan dilakukan update secara reguler. Aturan-aturan yang berlaku adalah sebagai berikut :
    => Pihak luar
    Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-hostpada jaringan DMZ.
    => Host-host pada jaringan DMZ
    Secara default tidak dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai dengan kebutuhan.
    => Host-host pada jaringan internal
    Dapat melakukan koneksi secara bebas baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
    Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi organisasiorganisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service provider yang digunakan.
    Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupunaudio-conference diperlukan koneksi langsung antara satu host dengan host lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan video-conference. Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang tidak diperlukan antarkomputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan dan aman saja.
    Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.
    4.Packet Fingerprinting
    Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
    Setiap peralatan dan sistem operasi memiliki karakteristik serta kelemahannya masing- masing, oleh karena itu, sangat penting bagi pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputerorganisasi tersebut.
    Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa bagian di header IP. Bagian-bagian tersebut adalah:
    => Time-to-Live
    Setiap peralatan jaringan komputer mempergunakan nilai awal yang berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header IP.
    => Window-size
    Setiap peralatan jaringan komputer, mempergunakan ukuran TCP windows yang berbeda-beda.
    => Bit DF pada paket
    Apakah peralatan jaringan komputer yang mengirimkan paket tersebut mempergunakan bit DF (dont’ t fragment), pada awal koneksi. Tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.
    => Bit Type of Service
    Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan komputer pada paket yang dikirimnya. Karena pada banyak implementasi, jenis layanan yang diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan dan bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit Type of Service tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.
    Setelah mendapatkan informasi-informasi di atas, peralatan fingerprinting akan melakukan perbandingan dengan data yang sudah dimiliki sebelumnya. Fingerprinting dapat dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif, analis akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host target. Paket balasan dari host target inilah yang kemudian dianalisa. Sedangkan jika dilakukan secara pasif, maka analis akan menungguhost target mengirimkan paket, kemudian paket tersebut akan dianalisa.
    Selain dapat digunakan oleh pengelola jaringan komputer untuk mengamankan jaringan komputer organisasi, metode yang sama sering digunakan oleh pihak-pihak yang ingin menganggu sebuahjaringan komputer.
    1. Security Information Management
    Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.
    Namun, dengan semakin banyaknya peralatan jaringan komputer yang diimplementasikan, maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan adalah memantau log dan alert yang dihasilkan oleh setiap peralatan. Jumlah log dan alert yang dihasilkan oleh semua peralatankeamanan jaringan komputer yang terpasang dapat berukuran sangat besar. Akan membutuhkan banyak waktu pengelola jaringan komputer untuk menganalisa seluruh log danalert yang ada, termasuk didalamnya adalah melakukan pencarian dimana log atau alert tersebut tersimpan.
    Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.

    6.Enkripsi Data

    Dengan kondisi diatas menunjukkan bahwa sebenarnya tak ada suatu jaringan anti sadap atau aman 100%, karena sifat jaringan adalah melakukan komunikasi atau melakukan ‘koneksi’ dengan jaringan lainnya. Nah, setiap komunikasi ini bila jatuh ke tangan orang lain bisa disalahgunakan. Karena itu diperlukan sistem keamanan untuk membantu mengamankan jaringan tanpa menghalangi penggunaannya dan mengantisipasi jaringan agar tidak mudah ditembus. Untuk keperluan security ini, ada dua elemen utama pembentuk keamanan jaringan :
    • Tembok pengamanan (firewall), baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan digunakan untuk menghalangi orang-orang atau jaringan lain yang akan menerobos jaringan kita.
    • Rencana pengamanan (security management), yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak mudah ditembus dari luar dengan menerapkan suatu prosedur pengamanan tertentu.
    Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
    Prinsip keamanan jaringan
    Sebelum memahami berbagai macam ancaman keamanan jaringan, kita  perlu memahami prinsip keamanan itu sendiri.
    1. Kerahasiaan (confidentiality), dimana object tidak di disebarkan atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize (un-authorize)
    2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
    3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
    Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
    Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
    Ancaman keamanan jaringan dan metoda yang umum dipakai
    Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
    Memaksa masuk dan kamus password
    Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
    Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
    Denial of Services (DoS)
    Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
    Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
    1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
    2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
    3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
    4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
    5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
    6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
    Spoofing
    Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
    Serangan Man-in-the-middle
    Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
    -Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
    -Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
    Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
    Spamming
    Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
    Sniffer
    Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
    Crackers
    Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
    Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security
     Enkripsi Untuk Keamanan Data Pada Jaringan
    Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.
     Enkripsi Konvensional.
    Proses enkripsi ini dapat digambarkan sebagai berikut :
     Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
    User A |                                                       | User B
    |———————-Kunci (Key) ——————–|
    Gambar 2 prinsip-prinsip enkripsi
     Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi. Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.
    Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
    Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.
    Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.
     Enkripsi Public-Key
    Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.
    Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
    User A |                                                       | User B
    Private Key B —-|
    |———————-Kunci (Key) ——————–|
    Gambar 3 salah satu prinsip enkripsi konvensional
    Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
    1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
    2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
    3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
    4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
    Seperti kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah.
    7. Port Scanning
    Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Sebuah portyang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.
    Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuahport, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
    Port Scanning sebagai bentuk serangan
    Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini.
    Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelolajaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewallorganisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.


    Reference
    Anonimus, Criptography, 2009. Penerbit Andi Offsett.
    Becket, B (1988). Introduction to Cryptology. Blackwell Scientific Publications. ISBN 0-632-01836-4. OCLC 16832704. Excellent coverage of many classical ciphers and cryptography concepts and of the “modern” DES and RSA systems.
    Essliber,B. Cryptography and Mathematics by Bernhard Esslinger, 200 pages, part of the free open-source package CrypTool, PDF download. CyrpTool is the most widespread e-learning program about cryptography and cryptanalysis, open source.
    Kauftman.C.2002. Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN .
    Simmonds, A; Sandilands, P; van Ekert, L (2004). “An Ontology for Network Security Attacks”. Lecture Notes in Computer Science 3285: 317–323.
    Review blog
    http://goblog.herisonsurbakti.com/2011/03/02/wireless-network-security-information-for-cios/
    http://hendarmawan.lecture.ub.ac.id/kuliah/ilmu-komputer/keamanan-jaringan/
    http://www.bangjohan.com/2011/03/cara-mudah-pasang-kotak-komentar.html
    http://titasinsi.ngeblogs.com/2009/11/24/ancaman-keamanan-jaringan/
    http://http://www.blogger.com/comment.g?blogID=17762227&postID=113055019887910221&page=0&token=1312270466533
    berita.idsirtii.or.id/laman-firma-keamanan-jaringan-dijebol-peretas-pro-wikileaks/
    http://qzonerhttp://sabukhitam.com/blog/topic/security/untangle-solusi-komplit-untuk-keamana-jaringan-komputer.htmls.awardspace.com/index.php?topic=15.msg31#msg31
    http://blog.unand.ac.id/abdul/2010/06/16/keamanan-jaringan-wireless/comment-page-1/#comment-16
    http://blog.ahlul.net/triks-mengetahui-password-wifi.html#comment-2498
    http://kriptografi.multiply.com/journal/item/14/Keamanan_Jaringan_Komputer
    Dengan Memahami Pengelolaan Kemanan jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.
    Semoga bermanfaat dan terimakasih.
  • Tipe Tipe Hash & Enkripsi

    0

    Tipe-Tipe Hash & Enkripsi

    Siang sobat berikut ini adalah postingan pertama saya di BinusHacker jadi harap maklum kalo tulisan nya jelek dan susah di pahami.
    Mungkin teman – teman yang sudah pada jago sql injection pasti pernah kesulitan dalam mengenali tipe hash yg pernah ditemukan ketika melakukan sql injection. Hash erat kaitannya dengan enkripsi. Nah apakah arti hash itu sendiri ? Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting. Sedangkan Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).
    Pada postingan pertama sya di BinusHacker ini saya akan membahas tipe – tipe hash, semoga postingan saya ini dapat berguna bagi kita semua . Ada beberapa tipe hash diantaranya :
    1.MD4 (Message-Digest algortihm 4)
    – MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
    – panjang 16 bytes (32 karakter)
    – contoh : 31d6cfe0d16ae931b73c59d7e0c089c0
    2. MD5 (Message-Digest algortihm 5)
    – MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
    – digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
    – panjangnya 16 bytes (32 karakter)
    – contoh : c4ca4238a0b923820dcc509a6f75849b
    3. MD5($pass.$salt)
    – Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
    – panjang 16 bytes (32 karakter)
    – hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
    – contoh : 6f04f0d75f6870858bae14ac0b6d9f73
    4. MD5($salt.$pass)
    – Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
    – panjang 16 bytes (32 karakter)
    – hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
    – contoh : f190ce9ac8445d249747cab7be43f7d
    5. md5(md5($pass).$salt)
    – Digunakan di vBulletin, IceBB dan cms lainnya
    – panjang 16 bytes (32 karakter)
    – contoh : 6011527690eddca23580955c216b1fd2
    6. MD5(WordPress)
    – Digunakan di wordpress
    – panjangnya 17 bytes (34 karakter)
    – hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
    – contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01
    7. MD5(phpBB3)
    – Digunakan di CMS phpBB 3.x.x
    – panjangnya 17 bytes (34 karakter)
    – hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
    – contoh : $H$9123456785DAERgALpsri.D9z3ht120
    8. SHA-1(Secure Hash Algorithm)
    – Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
    – panjangnya 20 bytes (40 karakter)
    – contoh : 356a192b7913b04c54574d18c28d46e6395428ab
    9. SHA-256(Secure Hash Algorithm)
    – hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
    – panjang 55 karakter
    – contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…
    10. SHA-512(Secure Hash Algorithm)
    – hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
    – panjang 98 karakter
    – contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
    11. Base64
    – algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan “=”
    – digunakan di beberapa forum dan CMS
    – contoh : Y3liZXJfY3JpbWluYWw=
    Situs untuk mengcrack hash:
    http://www.md5decrypter.co.uk/ => decrypt MD5
    http://www.md5decrypter.co.uk/sha1-decrypt.aspx => decrypt SHA1
    http://base64-encoder-online.waraxe.us/ => decode/encode base64
    dan masih banyak lagi
    Sumber: http://postinganane.wordpress.com

    Penjelasan Lanjutan

    1.SHA-1
    Dalam kriptografi, SHA-1 adalah sebuah fungsi has kriptografi yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard . SHA singkatan dari Secure Hash Algorithm. Tiga SHA algoritma disusun berbeda dan dibedakan sebagai:
    • SHA-0
    • SHA-1
    • SHA-2
    HA-1 menghasilkan 160-bit digest dari pesan dengan panjang maksimum (2 64-1) bit. SHA-1 adalah berdasarkan prinsip sama dengan yang digunakan oleh Ronald L. Rivest dari MIT dalam desain MD4 dan MD5 mencerna pesan algoritma, namun memiliki desain yang lebih konservatif.

    Spesifikasi asli dari algoritma ini diterbitkan pada tahun 1993 sebagai Secure Hash Standard, FIPS PUB 180 standar lembaga pemerintah, oleh US NIST (Lembaga Nasional Standar dan Teknologi). Versi ini sekarang sering disebut sebagai SHA-0. Itu ditarik oleh NSA lama setelah publikasi dan telah digantikan oleh versi revisi, yang diterbitkan pada tahun 1995 dalam FIPS PUB 180-1 dan umumnya disebut sebagai SHA-1. SHA-1 berbeda dari SHA-0 hanya oleh rotasi bitwise tunggal dalam jadwal pesan yang fungsi kompresi , ini dilakukan, menurut NSA, untuk memperbaiki cacat dalam algoritma asli yang mengurangi keamanan kriptografi nya. Namun, NSA tidak memberikan penjelasan lebih lanjut atau mengidentifikasi cacat yang telah dikoreksi. Kelemahan yang kemudian dilaporkan di kedua-SHA 0 dan SHA-1. SHA-1 tampaknya memberikan resistensi yang lebih besar untuk serangan, mendukung pernyataan bahwa perubahan NSA meningkatkan keamanan.
    2. X.509
    Dalam kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik , daftar pencabutan sertifikat , atribut sertifikat , dan validasi algoritma jalur sertifikasi .
    X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan mulai bekerja sama dengan X.500 standar.. Ini mengasumsikan suatu sistem hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat Hal ini bertentangan dengan kepercayaan web model, seperti PGP , dan setiap orang (tidak hanya khusus CA) dapat mendaftar dan dengan demikian membuktikan keabsahan kunci sertifikat ‘orang lain. Versi 3 dari X.509 termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan dan jerat ( RFC 4158 ). Hal ini dapat digunakan dalam peer-to-peer, OpenPGP -seperti web kepercayaan , tetapi jarang digunakan dengan cara yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan IETF ‘s-Public Key Infrastructure (X.509), atau PKIX, kelompok kerja telah disesuaikan dengan standar organisasi yang lebih fleksibel dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETF’s PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana tercantum dalam RFC 5280 , sering disebut sebagai PKIX untuk Public Key Infrastructure (X.509).
    Struktur sertifikat
    Struktur dari X.509 v3 sertifikat digital adalah sebagai berikut:
    • Sertifikat
    • Versi
    • Nomor seri
    • Algoritma ID
    • Emiten
    • Keabsahan
    • Tidak Sebelum
    • Tidak Setelah
    • Subyek
    • Info Perihal Kunci Publik
    • Algoritma Kunci Publik
    • Subjek Kunci Publik
    • Emiten Unique Identifier (Opsional)
    • Subject Unique Identifier (Opsional)
    • Ekstensi (Opsional)
    • Algoritma Tandatangan Sertifikat
    • Sertifikat Signature
    Penerbit dan pengidentifikasi unik subjek diperkenalkan dalam versi 2, Extensions dalam Versi 3. Namun demikian, jumlah Serial harus unik untuk setiap sertifikat yang diterbitkan oleh CA (sebagaimana disebutkan dalam RFC 2459 ).
    3. RSA
    Dalam kriptografi , RSA (yang berarti Rivest , Shamir dan Adleman yang pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi kunci-publik [1] . Ini merupakan algoritma pertama yang diketahui cocok untuk menandatangani serta enkripsi, dan merupakan salah satu kemajuan besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan dalam perdagangan elektronik protokol, dan diyakini aman diberikan cukup panjang kunci dan penggunaan mutakhir implementasi up.
    Operasi
    Algoritma RSA melibatkan tiga langkah:
    • Generasi kunci,
    • Enkripsi
    • Dekripsi.
    4. Cast-128
    Dalam kriptografi , Cast-128 (alternatif CAST5) adalah cipher blok yang digunakan dalam sejumlah produk, terutama sebagai standar cipher dalam beberapa versi GPG dan PGP. Algoritma ini didirikan pada 1996 oleh Carlisle Adams dan Stafford Tavares dengan menggunakan prosedur desain Cast; anggota lain dari keluarga Cast dari cipher, Cast-256 (mantan AES kandidat) diturunkan dari Cast-128. Menurut beberapa sumber, nama Cast berdasarkan inisial dari penemu nya, meskipun Bruce Schneier penulis laporan klaim bahwa “nama harus menyulap gambar acak” (Schneier, 1996).
    Cast-128 adalah 12 – atau 16-bulat Feistel jaringan dengan 64 – bit ukuran blok dan ukuran kunci antara 40-128 bit (tapi hanya di-bit bertahap 8). 16 ronde penuh digunakan ketika ukuran kunci lebih panjang dari 80 bit. Komponen termasuk besar 8 × 32-bit kotak S berdasarkan fungsi membungkuk , tergantung pada rotasi kunci, modular penambahan dan pengurangan, dan XOR operasi. Terdapat tiga jenis fungsi bolak bulat, tetapi mereka adalah sama dalam struktur dan berbeda hanya dalam pilihan operasi yang tepat (penambahan, pengurangan atau XOR) pada berbagai titik. Meskipun Penitipan memegang paten pada prosedur desain Cast, Cast-128 tersedia di seluruh dunia pada dasar bebas royalti untuk dan non-komersial menggunakan komersial.

    5. Enkripsi ElGamal
    Pada kriptografi , sistem enkripsi ElGamal adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi kunci-publik yang didasarkan pada perjanjian-kunci Diffie Hellman . ElGamal enkripsi yang digunakan dalam bebas GNU Privacy Guard perangkat lunak, versi terbaru PGP , dan lainnya algoritma. The Digital Signature Algorithm adalah varian dari skema tanda tangan ElGamal , yang tidak harus bingung dengan enkripsi ElGamal. Enkripsi ElGamal dapat didefinisikan lebih dari setiap grup siklik G. Its keamanan tergantung pada kesulitan masalah tertentu dalam G berhubungan dengan komputasi logaritma diskrit.
    Enkripsi ElGamal terdiri dari tiga komponen:
    • Generator kunci
    • Algoritma enkripsi,
    • Algoritma dekripsi.
    6. MD5
    Dalam kriptografi , MD5 (Message-Digest algorithm 5) banyak digunakan adalah fungsi hash kriptografi dengan 128 – bit nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi seperti SSL sertifikat atau signature digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal nomor.
    MD5 adalah salah satu dari serangkaian pesan mencerna algoritma didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Ketika pekerjaan analitik menunjukkan bahwa pendahulu MD5′s MD4 itu mungkin tidak aman, MD5 dirancang pada tahun 1991 untuk menjadi pengganti aman. (Kelemahan memang kemudian ditemukan di MD4 oleh Hans Dobbertin .)
    Keamanan fungsi hash MD5 sangat dikompromikan. Sebuah serangan tabrakan ada yang bisa menemukan tabrakan dalam beberapa detik pada komputer biasa (kompleksitas dari 2 24,1). [14] Lebih jauh, ada juga serangan-awalan tabrakan dipilih yang dapat menghasilkan tabrakan dua dipilih berbeda masukan sewenang-wenang, dalam jam komputer reguler tunggal (kompleksitas 2 39).
    Algoritma
    Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. padding bekerja sebagai berikut: bit tunggal pertama, 1, adalah ditambahkan ke bagian akhir pesan. Ini diikuti oleh sebanyak nol sebagai diwajibkan membawa panjang pesan sampai dengan 64 bit kurang dari kelipatan 512. Bit-bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, di bit.
    Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dilambangkan A, B, C dan D. Ini adalah untuk melakukan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linear-non F, tambahan modular , dan rotasi ke kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran. Ada empat kemungkinan fungsi F, berbeda yang digunakan dalam setiap putaran:

    RC2/40
    Dalam kriptografi , RC2 adalah cipher blok yang dirancang oleh Ron Rivest di 1987 . “RC” singkatan dari “Ron’s Code” atau “Rivest Cipher”; cipher lainnya yang dirancang oleh Rivest termasuk RC4 , RC5 dan RC6 .
    Pengembangan RC2 disponsori oleh Lotus , yang sedang mencari kebiasaan sandi yang, setelah evaluasi oleh NSA , dapat diekspor sebagai bagian dari Lotus Notes perangkat lunak. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk ekspor di 1989 . Seiring dengan RC4, RC2 dengan 40-bit ukuran kunci dirawat baik di bawah US peraturan ekspor untuk kriptografi .
    Awalnya, rincian algoritma dirahasiakan – eksklusif untuk RSA Security – tetapi pada Januari 29 , 1996 , kode sumber untuk RC2 adalah anonim diposting ke Internet pada Usenet forum, sci.crypt . Sebuah pengungkapan yang sama telah terjadi sebelumnya dengan algoritma RC4. Tidak jelas apakah poster itu memiliki akses dengan spesifikasi atau apakah telah reverse engineered .
    RC2 adalah 64-bit blok cipher dengan ukuran variabel kunci . 18 Its putaran diatur sebagai sumber-berat jaringan Feistel , dengan 16 putaran dari satu jenis (pencampuran) diselingi oleh dua putaran jenis lain (dihaluskan). Sebuah putaran pencampuran terdiri dari empat aplikasi transformasi MIX, seperti ditunjukkan pada diagram.
  • Cara Install Ubuntu 18.04 LTS Desktop Pada VirtualBox

    1

    Cara Install Linux Ubuntu 18.04 LTS Desktop Pada VirtualBox

    20 May
    Cara Install Linux Ubuntu 18.04 LTS Desktop Pada VirtualBox
      Linux merupakan salah satu sistem operasi bagian dari FOSS (Free and Open-source Software) yang dibangun menggunakan kernel linux. Artinya linux bersifat gratis dan open-source (bebas dikembangkan). Linux dikemas dalam sebuah bentuk yang biasa dikenal sebagai linux distribution (atau distro linux) tersedia baik untuk keperluan desktop maupun server. Ada juga beberapa distro yang berbayar, hanya saja kebanyakan distro linux gratis. Tersedia banyak distro yang populer seperti misalnya Debian, Red Hat, Ubuntu, Linux Mint dan lain sebagainya.

      Ubuntu merupakan salah satu distro linux turunan dari Debian. Ubuntu sendiri cukup populer dikalangan pengguna (ranking 3 Distrowatch) karena pengguaannya yang mudah dan dukungan software yang cukup banyak.Ubuntu sendiri banyak digunakan baik untuk keperluan desktop maupun server, dimana ubuntu menjadi sitem operasi yang populer untuk penggunaan cloud dan bahkan menjadi referensi sistem operasi untuk OpenStack.
    Peralatan atau persiapan yang dibutuhkan :
    • Komputer / Laptop yang sudah terinstall VirtualBox (Jika belum menginstall VirtualBox silahkan klik disini)
    • Koneksi Internet
    • Web Browser (Google Chrome, Mozilla Firefox atau Edge)
    Langkah pertama yaitu mendownload file installasi ubuntu dengan format ISO. Kunjungi web dpwnload ubuntu untuk melakukan download disini, lalu klik tombol Download

    Setelah ubuntu akan meminta anda untuk melakukan kontribusi berupa uang, anda dapat memilih untuk melakukannya atau tidak. Jika tidak, geser semua slider kearah kiri.

    Proses downloadpun akan mulai berjalan, ukuran file kurang lebih 1,8GB untuk Ubuntu 18.04 LTS Desktop

    Jika proses download sudah selesai, selanjutnya kita masuk ke tahap installasi, buka software VirtualBox yang sudah terinstall

    Sebelumnya kita harus membuat Virtual Machine atau bisa dibilang virtual komputer pada VirtualBox sebagai media installasi Ubuntu nantinya. Klik pada tombo New

    Selanjutnya pop-up baru akan muncul, kita diminta untuk memberikan nama untuk virtual machine yang kita buat dan menentukan type dan versinya. Disini saya memberi nama Ubuntu 18.04 Desktop, sistem akan secara otomatis mengubah type menjadi Linux dan version menjadi Ubuntu (64 bit) karena terdapat kalimat “Ubuntu” pada penamaanya.

    Pada bagian ini anda ditanya mengenai alokasi memory / RAM yang digunakan, Jika anda mempunyai ukuran memory / RAM yang cukup besar anda bisa mengalokasikannya lebih besar dimana nantinya akan berpengaruh pada kecepatan installasi dan kelancaran pasca installasi.
    Selanjutnya bagian pembuatan virtual hard disk, karena disini kita membuat dari awal jadi pilih menu Create a virtual hard disk now, setelahnya ada beberapa format harddisk yang dibuat vdi merupakan format dari VirtualBox sendiri, lalu vmdk adalah open format yang biasanya digunakan oleh VMWare dan terakhir vhd adalah format yang biasa dipakai oleh Windows Virtual PC. Kita biarkan saja default yaitu vdi

    Lalu setelahnya ada opsi mengenai virtual hard disk, yaitu antara dynamically allocated (pengalokasian secara dinamis) atau fixed size (ukuran tetap). Bedanya yaitu pada fixed size saat kita menentukan ukuran virtual hard disk maka ukuran hard disk utama kita akan terpotong sesuai dengan yang dtentukan walaupun posisi hard disk virtual saat itu kosong, sedangkan pada dynamically allocated ukuran harddisk yang terpotong akan mengikuti besarnya file atau data yang terisi pada hard disk virtual yang dibuat, hanya saja dynamically allocated tidak lebih cepat dibandingkan fixed size. Untuk menghemat space disk utama saya sarankan memilih yang dynamically allocated

    Disini kita menentukan nama virtual hard disk, tempat file virtual hard disk itu disimpan dikomputer kita dan juga ukuran alokasi virtual hard disk yang akan dibuat. Saya sendiri membiarkannya secara default.

    Nah sampai tahap ini virtual machine sudah selesai dibuat. Artinya bisa dimisalkan kita sudah membuat komputer dengan processor, ram, harddisk dan optical drive didalamnya, Hanya saja kita belum menginstall sistem operasinya. Untuk mulai melakukan installasi klik pada tombol Start

    Karena belum mempunyai sistem operasi, kita akan diminta untuk memilih start-up disk atau pilihan untuk melakukan booting. Arahkan pointer mouse ke icon folder lalu klik pada icon tersebut

    Setelah itu klik pada file Ubuntu ISO yang sebelumnya sudah kita download tadi, lalu klik tombol Open

    Selanjutnya klik tombol Start untuk melakukan booting file ISO melalui optical drive virtual machine

    Disini kita sudah masuk kedalam mode installasi Ubuntu, ada dua pilihan antara Try Ubuntu dan Install Ubuntu. Try Ubuntu membiarkan kita untuk melihat dan mengoprasikan Ubuntu dengan fitur terbatas (seperti demo). Karena disini kita akan melakukan installasi pilih bagian Install Ubuntu

    Selanjutnya adalah pemilihan keyboard layout, untuk tahap ini biarkan saja default lalu klik Continue

    Pada bagian ini ada dua opsi untuk installasi yaitu Normal installation dan Minimal Installation. Normal installasion berisi Ubuntu yang cukup lengkap dengan berbagai software seperti office, games, media player dan lainnya. Sedangkan, untuk Minimal installation hanya berisikan web browser dan basic utilities. Disini kembali lagi kepada kebutuhan anda, jika anda berniat menggunakan Ubuntu ini sebagai sistem operasi anda sehari – hari maka saya sarankan untuk memilih Normal installation. Sedangkan jika anda hanya menggunakan Ubuntu ini untuk keperluan misal pengujian, riset ataupun penelitian maka mungkin baiknya anda memilih Minimal installation karena ukurannya relatif lebih kecil sehingga ringan untuk digunakan. Disini saya memilih Normal installation untuk installasi kali ini dengan melakukan update ketika installasi ubuntu (disarankan dimatikan jika ingin mempercepat proses isntall)
    Selanjutnya ada pemilihan tipe installasi, jika anda ingin melakukan partisi pada harddisk maka pilih pilihan paling bawah atau someting else, tapi karena disini saya hanya berniat menggunakan partisi yang sederhana, maka saya pilih Erase disk and install Ubuntu lalu klik tombol Install Now. Tenang ini bukan berarti proses installasi akan menghapus had disk utama anda, hard disk yang di format adalah virtual hard disk yang sudah dialokasikan sebelumnya. Setelah itu akan ada pertanyaan write changes to disk? pilih Continue
    Pada bagian ini anda diminta menentukan posisi dimana anda berada yang nantinya berguna sebagai setting waktu dan timezone, jika anda terhubung dengan internet maka nantinya akan secara otomatis memilih letak dimana anda tinggal, selanjutnya klik Continue
    Tahap terakhir anda diminta menentukan nama PC, username dan password untuk login kedalam Ubuntu nantinya. Silahkan isi sesuai keinginan lalu klik Continue
    Proses installasi akan mulai berjalan, kurang lebih memakan waktu 5 – 15 menit tergantung spesifikasi hardware yang anda gunakan
    Proses installasi selesai, selanjutnya klik pada tombol  Restart now
    Tekan Enter, selanjutnya ubuntu akan melakukan reboot / restart
    Tunggu proses booting, selanjutnya silahkan login menggunakan username dan password yang tadi dimasukkan lalu klik tombol Sign In
    Berikut adalah tampilan Ubuntu 18.04 LTS Desktop yang sudah berhasil terinstall

    Nah mungkin sekian saja mengenai cara install VirtualBox pada windows 10, semoga bermanfaat.
  • Copyright © - cara install epson l300 driver printer

    cara install epson l300 driver printer - Powered by Blogger - Designed by Johanes Djogan