Kriptografi Elemen Dasar Keamanan Jaringan

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 crack karena semua paket yang lewat di VPN akan menggunakan alamat-alamat IP dari kedua router di kedua ujung VPN tersebut. Sukaridotho, 2005, Snader, 2005

2.5 Kriptografi

Kriptography merupakan bidang yang luas namun demikian pengertian tentang dasar- dasar dan seluk beluk kriptography perlu dimengerti seperti berikut ini. 1. Encryptiondecryption 2. Message authentication Seperti terlihat, ada dua tipe utama cipher yang dipergunakan untuk enkripsi, symmetric dan asymmetric. Kedua tipe ini secara umum melayani tujuan-tujuan yang berbeda tetapi bekerja bersama dalam menyediakan solusi secara menyeluruh. Symmetric cipher dibagi lagi dalam dua kelas utama : blok dan stream. Kedua kelas mempunyai kebaikan dan kelemahan masing-masing seprti yang kita telusuri lebih lanjut. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas plaintext ke dalam bentuk data sandi ciphertext yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim sender kepada penerima receiver. Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali. Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi encryption, sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi decryption. Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu algoritma cipher dan kunci key. Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. Sukaridotho, et. al, 2005 dan Doraswamy, 2003 Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 BAB 3 PENGAMANAN DATA

3.1 Elemen Dasar Keamanan Jaringan

Tujuan utama pengamanan data adalah untuk memastikan bahwa mempertahankan aplikasi dan informasi yang dipergunakan sebagai masukan input dan memacu keluaran output dengan aplikasi ini dan tidak dapat dikompromikan dengan kebencian atau mendobrak keamanan tanpa tujuan. Sebagai hasilnya memungkinkan untuk mendefinisikan dasar keamanan jaringan sebagai elemen utama fungsional yang dibutuhkan dalam membangun suatu sistem security network. Mereka adalah kerahasiaan confidentiality, keaslian authentication, kewenangan authorization, keintegritasan pesan message integrity, dan pengirim asli non-repudiation. Dibawah ini adalah lima dasar fungsi elemen dari keamanan jaringan yang terdefinisi sebagai : a. Kerahasiaan Confidentiality : Kerahasiaan atau privasi memastikan isi content suatu pesan message tidak akan terbaca oleh orang diluar penerima yang dituju atau yang mempunyai kewenangan unuk menerimanya. b. Keaslian Authentication : Keaslian memastikan integritas identitas pengguna melalui identifikasi kesahan pengguna. Pengguna yang sah dibolehkan memproses pekerjaannya sampai pada suatu tingkat, sampai suatu batasan oleh aspek lain security kontrol seperti kewenangan authorization. Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 c. Kewenangan Authorization : Kewenangan adalah kontrol akses ke sumber jaringan atau sistem sehingga hanya pengguna asli dapat masuk keakses sumber-sumber tertentu. d. Keintegritasan pesan Message integrity : Keintegritasan pesan ditunjukkan dengan kondisi data-data yang diterima tidak berobah dibandingkan dengan data asli yang dikirimkan. e. Tidak menyangkal Non-repudiation : Non-repudiation menjamin pengirim adalah pengirim asli data yang diterima. Ini juga berlaku untuk penerima. Kelima elemen pengamanan fungsi jaringan diimplikasikan pada hardware dan software didalam peralatan jaringan seperti routers dan servers, yang ditemukan dan ditempatkan pada ujung-ujung saluran connection diantara dua titik ujung komunikasi biasanya komputer klien dan server atau host. Kerahasiaan atau privasi memastikan isi data tidak terbaca orang-orang diluar penerima yang dituju atau berwenang. Walaupun sewaktu sesi tunggal diantara dua data sebagian bertukar tempat, potensial untuk dapat menjadi sejumlah tipe data yang berbeda yang memerlukan kerahasiaan. Termasuk original sensitive data, passwords, kunci rahasia atau kunci pribadi yang diperlukan untuk mengenkripsi dan dekripsi data sensitif dan dapat juga ketika dimana kedua belah pihak setuju pada sebuah sesi dengan tujuan kriptografi dalam pengiriman datafile yang besar. .Fung, 2004 dan Thalhammer, 2002

3.2 Otentikasi dan Enkripsi