Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
crack karena semua paket yang lewat di VPN akan menggunakan alamat-alamat IP dari kedua router di kedua ujung VPN tersebut.
Sukaridotho, 2005, Snader, 2005
2.5 Kriptografi
Kriptography merupakan bidang yang luas namun demikian pengertian tentang dasar- dasar dan seluk beluk kriptography perlu dimengerti seperti berikut ini.
1. Encryptiondecryption
2. Message authentication
Seperti terlihat, ada dua tipe utama cipher yang dipergunakan untuk enkripsi, symmetric dan asymmetric. Kedua tipe ini secara umum melayani tujuan-tujuan yang
berbeda tetapi bekerja bersama dalam menyediakan solusi secara menyeluruh. Symmetric cipher dibagi lagi dalam dua kelas utama : blok dan stream. Kedua kelas
mempunyai kebaikan dan kelemahan masing-masing seprti yang kita telusuri lebih lanjut.
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas plaintext ke dalam bentuk data sandi ciphertext yang tidak dapat dikenali.
Ciphertext inilah yang kemudian dikirimkan oleh pengirim sender kepada penerima receiver. Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali
ke dalam bentuk plaintext agar dapat dikenali. Proses tranformasi dari plaintext menjadi ciphertext disebut proses
Encipherment atau enkripsi encryption, sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi decryption.
Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu algoritma cipher dan kunci key. Cipher adalah fungsi matematika yang digunakan
untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. Sukaridotho, et. al, 2005 dan
Doraswamy, 2003
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
BAB 3
PENGAMANAN DATA
3.1 Elemen Dasar Keamanan Jaringan
Tujuan utama pengamanan data adalah untuk memastikan bahwa mempertahankan aplikasi dan informasi yang dipergunakan sebagai masukan input dan memacu
keluaran output dengan aplikasi ini dan tidak dapat dikompromikan dengan kebencian atau mendobrak keamanan tanpa tujuan.
Sebagai hasilnya memungkinkan untuk mendefinisikan dasar keamanan jaringan sebagai elemen utama fungsional yang dibutuhkan dalam membangun suatu
sistem security network. Mereka adalah kerahasiaan confidentiality, keaslian authentication, kewenangan authorization, keintegritasan pesan message
integrity, dan pengirim asli non-repudiation. Dibawah ini adalah lima dasar fungsi elemen dari keamanan jaringan yang
terdefinisi sebagai : a.
Kerahasiaan Confidentiality : Kerahasiaan atau privasi memastikan isi
content suatu pesan message tidak akan terbaca oleh orang diluar penerima yang dituju atau yang mempunyai kewenangan unuk menerimanya.
b. Keaslian Authentication : Keaslian memastikan integritas identitas
pengguna melalui identifikasi kesahan pengguna. Pengguna yang sah dibolehkan memproses pekerjaannya sampai pada suatu tingkat, sampai suatu
batasan oleh aspek lain security kontrol seperti kewenangan authorization.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
c. Kewenangan Authorization : Kewenangan adalah kontrol akses ke sumber
jaringan atau sistem sehingga hanya pengguna asli dapat masuk keakses sumber-sumber tertentu.
d. Keintegritasan pesan Message integrity : Keintegritasan pesan ditunjukkan
dengan kondisi data-data yang diterima tidak berobah dibandingkan dengan data asli yang dikirimkan.
e. Tidak menyangkal Non-repudiation : Non-repudiation menjamin pengirim
adalah pengirim asli data yang diterima. Ini juga berlaku untuk penerima. Kelima elemen pengamanan fungsi jaringan diimplikasikan pada hardware dan
software didalam peralatan jaringan seperti routers dan servers, yang ditemukan dan ditempatkan pada ujung-ujung saluran connection diantara dua titik ujung komunikasi
biasanya komputer klien dan server atau host. Kerahasiaan atau privasi memastikan isi data tidak terbaca orang-orang diluar
penerima yang dituju atau berwenang. Walaupun sewaktu sesi tunggal diantara dua data sebagian bertukar tempat, potensial untuk dapat menjadi sejumlah tipe data yang
berbeda yang memerlukan kerahasiaan. Termasuk original sensitive data, passwords, kunci rahasia atau kunci pribadi yang diperlukan untuk mengenkripsi dan dekripsi
data sensitif dan dapat juga ketika dimana kedua belah pihak setuju pada sebuah sesi dengan tujuan kriptografi dalam pengiriman datafile yang besar. .Fung, 2004 dan
Thalhammer, 2002
3.2 Otentikasi dan Enkripsi