Ringkasan Keamanan Komputer docx 1

Ringkasan Keamanan Komputer

Disusun Oleh:

1411501115 – Anang Ma’ruf Khasbianto
Kelompok AG

PROGRAM STUDI TEKNOLOGI INFORMATIKA
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BUDILUHUR
2016/2017

1. COMPUTER SECURITY CONCEPTS
Definisi ini memperkenalkan tiga tujuan utama yang berada di jantung keamanan
komputer:
• Kerahasiaan: Istilah ini mencakup dua konsep terkait:
Data1 kerahasiaan: Menjamin bahwa informasi pribadi atau rahasia adalah tidak
tersedia atau diungkapkan kepada individu yang tidak sah.
Privasi: Menjamin bahwa individu mengendalikan atau mempengaruhi informasi
apa berhubungan dengan mereka dapat dikumpulkan dan disimpan dan oleh siapa dan
kepada siapa informasi yang dapat diungkapkan.

• Integritas: Istilah ini mencakup dua konsep terkait:
integritas data: Menjamin bahwa informasi dan program yang berubah hanya
dalam sebuah cara yang ditentukan dan resmi.
integritas sistem: Menjamin bahwa sistem melakukan fungsi yang dimaksudkan
dalam cara utuh, bebas dari disengaja atau tidak disengaja tidak sah manipulasi sistem.
• Ketersediaan: Memastikan bahwa sistem bekerja segera dan layanan tidak ditolak
untuk pengguna yang berwenang.

2. The Challenges of Computer Security
Komputer dan jaringan keamanan baik menarik dan kompleks. Beberapa alas an
mengikuti:
1. Keamanan tidak sesederhana mungkin pertama kali muncul pemula. Persyaratan
tampaknya mudah; memang, sebagian besar persyaratan utama untuk layanan
keamanan bisa diberikan cukup jelas, label satu kata: kerahasiaan, otentikasi,
nonrepudiation, atau integritas. Tapi mekanisme digunakan untuk memenuhi kebutuhan
tersebut bisa sangat kompleks, dan pemahaman mereka mungkin melibatkan
penalaran agak halus.

2. Dalam mengembangkan mekanisme keamanan atau algoritma tertentu, salah satu
harus selalu mempertimbangkan serangan potensial pada fitur keamanan. Dalam

banyak kasus, sukses serangan dirancang dengan melihat masalah dengan cara yang
sama sekali berbeda, Oleh karena itu mengeksploitasi kelemahan yang tak terduga
dalam mekanisme.
3. Karena poin 2, prosedur yang digunakan untuk menyediakan layanan tertentu sering
counterintuitive.Typically, mekanisme keamanan kompleks, dan tidak jelas dari
pernyataan persyaratan tertentu bahwa langkah-langkah yang rumit seperti yang
diperlukan. Hanya ketika berbagai aspek ancaman dianggap bahwa mekanisme
keamanan yang rumit masuk akal.
4. Memiliki berbagai mekanisme keamanan yang dirancang, perlu untuk memutuskan
mana untuk menggunakannya. Hal ini berlaku baik dari segi penempatan fisik
(misalnya, apa titik dalam jaringan mekanisme keamanan tertentu diperlukan) dan logis
akal [misalnya, apa lapisan atau lapisan arsitektur seperti TCP / IP (Transmission
Control Protocol / Internet Protocol) harus mekanisme menjadi ditempatkan].
5. Mekanisme keamanan biasanya melibatkan lebih dari algoritma tertentu atau
protokol. Mereka juga mengharuskan peserta dalam kepemilikan beberapa rahasia
informasi (misalnya, kunci enkripsi), yang menimbulkan pertanyaan tentang penciptaan,
distribusi, dan perlindungan informasi rahasia. Di sana juga mungkin ketergantungan
pada protokol komunikasi yang perilakunya dapat mempersulit tugas mengembangkan
mekanisme keamanan. Misalnya, jika tepat berfungsinya mekanisme keamanan
memerlukan pengaturan batas waktu pada Waktu transit pesan dari pengirim ke

penerima, maka setiap protokol atau jaringan yang memperkenalkan variabel,
penundaan tak terduga dapat membuat waktu seperti batas tak berarti.
6. Komputer dan keamanan jaringan pada dasarnya adalah pertempuran kecerdasan
antara pelaku yang mencoba untuk menemukan lubang dan desainer atau
administrator yang mencoba untuk menutup mereka. Besar keuntungan yang
penyerang memiliki adalah bahwa ia hanya perlu menemukan satu kelemahan,

sedangkan desainer harus menemukan dan menghilangkan semua kelemahan untuk
mencapai keamanan yang sempurna.
7. Ada kecenderungan alami pada bagian dari pengguna dan manajer sistem untuk
memahami sedikit keuntungan dari investasi keamanan sampai kegagalan keamanan
terjadi.
8. Keamanan membutuhkan biasa, bahkan konstan, pemantauan, dan ini sulit di hari ini
Jangka pendek, kelebihan beban lingkungan.
9. Keamanan masih terlalu sering renungan untuk dimasukkan ke dalam sistem setelah
desain selesai daripada menjadi bagian integral dari proses desain.
10. Banyak pengguna dan bahkan administrator keamanan melihat keamanan yang
kuat sebagai halangan untuk operasi yang efisien dan ramah pengguna sistem
informasi atau penggunaan informasi. Kesulitan hanya disebutkan akan ditemui dalam
berbagai cara seperti yang kita memeriksa berbagai ancaman keamanan dan

mekanisme dalam buku ini.

3. SYMMETRIC CIPHER MODEL
Sebuah skema enkripsi simetris memiliki lima bahan
• Plaintext: ini adalah pesan dimengerti asli atau data yang dimasukkan ke dalam
algoritma sebagai masukan.
• Algoritma enkripsi: The algoritma enkripsi melakukan berbagai substitusi dan
transformasi pada plaintext.
• Kunci rahasia: kunci rahasia juga masukan untuk algoritma enkripsi. Kuncinya adalah
nilai independen plaintext dan algoritma. algoritma akan menghasilkan output yang
berbeda tergantung pada kunci tertentu yang digunakan di waktu. Substitusi yang tepat
dan transformasi yang dilakukan oleh algoritma tergantung pada kunci.

• Ciphertext: ini adalah pesan-arik dihasilkan sebagai output. Tergantung pada plaintext
dan kunci rahasia. Untuk pesan yang diberikan, dua kunci yang berbeda akan
menghasilkan dua ciphertexts yang berbeda. ciphertext adalah tampaknya acak aliran
data.
• Algoritma Dekripsi: Ini pada dasarnya adalah algoritma enkripsi run di membalikkan.
Dibutuhkan ciphertext dan kunci rahasia dan menghasilkan asli plaintext.


4. BLOCK CIPHER PRINCIPLES
Realisasi yang tepat dari jaringan Feistel tergantung pada pilihan berikut ini parameter
dan fitur desain:
• Blok size: ukuran blok yang lebih besar berarti keamanan yang lebih besar (semua hal
lain dianggap sama) tapi mengurangi kecepatan enkripsi / dekripsi untuk algoritma
tertentu. Itu keamanan yang lebih besar dicapai dengan difusi lebih besar. Secara
tradisional, ukuran blok 64 bit telah dianggap sebagai tradeoff yang wajar dan hampir
universal dalam memblokir desain cipher. Namun, AES baru menggunakan ukuran blok
128-bit.
• Ukuran Key: ukuran kunci yang lebih besar berarti keamanan yang lebih besar tetapi
dapat menurunkan enkripsi / kecepatan dekripsi. Keamanan yang lebih besar dicapai
dengan resistensi yang lebih besar untuk serangan brute-force dan kebingungan yang
lebih besar. ukuran kunci dari 64 bit atau kurang sekarang secara luas dianggap tidak
memadai, dan 128 bit telah menjadi ukuran umum.
• Jumlah putaran: Inti dari cipher Feistel adalah bahwa satu putaran menawarkan
keamanan tidak memadai tapi itu beberapa putaran menawarkan meningkatkan
keamanan. Ukuran khas adalah 16 putaran.
• algoritma generasi Subkey: kompleksitas yang lebih besar dalam algoritma ini harus
menyebabkan kesulitan yang lebih besar dari pembacaan sandi.
• Putaran fungsi F: Sekali lagi, kompleksitas yang lebih besar umumnya berarti daya

tahan yang lebih untuk pembacaan sandi.

Ada dua pertimbangan lain dalam desain cipher Feistel:
• Cepat perangkat lunak enkripsi / dekripsi: Dalam banyak kasus, enkripsi tertanam
dalam aplikasi atau fungsi utilitas sedemikian rupa untuk mencegah hardware
pelaksanaan. Dengan demikian, kecepatan eksekusi algoritma menjadi perhatian.
• Kemudahan analisis: Meskipun kami ingin membuat algoritma kita sesulit mungkin
untuk cryptanalyze, ada manfaat besar dalam membuat algoritma mudah untuk
menganalisa. Artinya, jika algoritma dapat ringkas dan jelas menjelaskan, itu adalah
lebih mudah untuk menganalisis bahwa algoritma untuk kerentanan kriptoanalisis dan
karena itu mengembangkan tingkat keyakinan yang lebih tinggi untuk kekuatannya.
DES, misalnya, tidak memiliki fungsi mudah dianalisis.

5. BLOCK CIPHER DESIGN PRINCIPLES
Meskipun banyak kemajuan telah dibuat dalam merancang cipher blok yang kriptografi
kuat, prinsip-prinsip dasar tidak berubah semua yang banyak sejak karya Feistel dan
tim desain DES pada awal tahun 1970. Hal ini berguna untuk memulai ini diskusi
dengan melihat kriteria desain diterbitkan digunakan dalam upaya DES. Kemudian kita
melihat tiga aspek penting dari desain blok cipher: jumlah putaran, desain dari fungsi F,
dan penjadwalan kunci.


6. COUNTER MODE
Salah satu cara untuk memastikan keunikan nilai-nilai counter untuk terus kenaikan nilai
counter dengan 1 di pesan. Artinya, nilai counter pertama setiap pesan adalah salah
satu lebih dari nilai counter terakhir dari pesan sebelumnya. [LIPM00] berisi keuntungan
sebagai berikut dari modus CTR.
• Efisiensi Hardware: Berbeda dengan tiga mode chaining, enkripsi (atau dekripsi)
dalam modus CTR dapat dilakukan secara paralel di beberapa blok dari plaintext atau
ciphertext. Untuk mode chaining, algoritma harus menyelesaikan perhitungan pada satu
blok sebelum dimulai pada blok berikutnya. Hal ini membatasi throughput maksimum
algoritma untuk kebalikan dari waktu untuk satu pelaksanaan enkripsi blok atau

dekripsi. Dalam modus CTR, throughput adalah hanya dibatasi oleh jumlah paralelisme
yang dicapai.
• Efisiensi Software: Demikian pula, karena kesempatan untuk eksekusi parallel dalam
mode RKT, prosesor yang mendukung fitur paralel, seperti agresif pipelining, beberapa
instruksi dispatch per siklus jam, sejumlah besar register, dan instruksi SIMD, dapat
secara efektif dimanfaatkan secara.
• Preprocessing: Eksekusi algoritma enkripsi yang mendasari tidak tergantung pada
masukan dari plaintext atau ciphertext. Oleh karena itu, jika memori yang memadai

tersedia dan keamanan terjaga, preprocessing dapat digunakan untuk mempersiapkan
output dari kotak enkripsi yang memberi makan ke dalam fungsi XOR. Ketika plaintext
atau ciphertext masukan disajikan, maka satu-satunya perhitungan adalah serangkaian
XORs. strategi seperti itu sangat meningkatkan throughput yang.
• Akses Acak: The th blok plaintext atau ciphertext dapat diproses di random-access
fashion. Dengan mode chaining, blok tidak dapat dihitung sampai - 1 blok sebelum
dihitung. Mungkin ada aplikasi dimana ciphertext disimpan dan diinginkan untuk
mendekripsi hanya satu blok; untuk seperti aplikasi, fitur akses acak menarik.
• Keamanan dapat dibuktikan: Hal ini dapat menunjukkan bahwa CTR setidaknya
aman seperti yang lain mode dibahas dalam bagian ini.
• Kesederhanaan: Tidak seperti ECB dan mode CBC, modus CTR hanya
membutuhkan pelaksanaan algoritma enkripsi dan tidak algoritma dekripsi. Ini yang
paling penting ketika algoritma dekripsi berbeda secara substansial dari algoritma
enkripsi, seperti halnya untuk AES. Selain itu, kunci dekripsi penjadwalan tidak perlu
dilaksanakan.

7. The Use of Random Numbers
Sejumlah algoritma keamanan jaringan dan protokol berdasarkan kriptografi
memanfaatkan bilangan biner acak. Sebagai contoh,


• distribusi dan otentikasi timbal balik skema Key, seperti yang dibahas dalam Bab 14
dan 15. Dalam skema tersebut, dua pihak yang berkomunikasi bekerja sama dengan
bertukar pesan untuk mendistribusikan kunci dan / atau mengotentikasi satu sama lain.
Di banyak kasus, nonces digunakan untuk handshaking untuk mencegah penggunaan
attacks.The ulangan nomor acak untuk nonces menggagalkan upaya lawan untuk
menentukan atau menebak Nonce tersebut.
• Sesi pembangkitan kunci. Kami akan melihat sejumlah protokol dalam buku ini di
mana kunci rahasia untuk enkripsi simetris yang dihasilkan untuk digunakan untuk
jangka waktu singkat waktu. Kunci ini umumnya disebut kunci sesi.
• Generasi kunci untuk algoritma enkripsi kunci publik RSA (dijelaskan dalam Bab 9).
• Generasi aliran bit untuk enkripsi aliran simetris (dijelaskan dalam hal ini bab).

8. Mutual Authentication
Sebuah wilayah aplikasi penting adalah bahwa protokol otentikasi bersama. Seperti itu
protokol memungkinkan berkomunikasi pihak untuk memuaskan diri mereka saling
mengenai masing-masing identitas lainnya dan untuk bertukar topik sesi keys.This
diperiksa dalam Bab 14. Ada, fokusnya adalah distribusi kunci. Kami kembali ke topik ini
untuk mempertimbangkan implikasi yang lebih luas dari otentikasi.
Pusat untuk masalah pertukaran kunci dikonfirmasi dua isu: kerahasiaan dan ketepatan
waktu. Untuk mencegah masquerade dan untuk mencegah kompromi sesi kunci,

identifikasi penting dan informasi sesi-key harus dikomunikasikan di bentuk terenkripsi.
Ini memerlukan adanya sebelum kunci rahasia atau masyarakat yang dapat digunakan
untuk purpose.The ini masalah kedua, ketepatan waktu, adalah penting karena
ancaman replay pesan. replay seperti, paling buruk, dapat memungkinkan lawan untuk
berkompromi sesi kunci atau berhasil meniru minimum party.At lain, replay sukses
dapat mengganggu operasi dengan menghadirkan pihak dengan pesan yang muncul
asli tapi tidak. berisi contoh-contoh berikut dari serangan balik:

• Simple ulangan: Lawan hanya salinan pesan dan replay nanti.
• Pengulangan yang dapat login: Sebuah lawan dapat memutar ulang pesan
timestamped dalam jendela waktu yang valid.
• Pengulangan yang tidak dapat dideteksi: Situasi ini bisa muncul karena pesan asli
bisa saja ditekan sehingga tidak tiba di nya tujuan; hanya pesan ulangan tiba.
• ulangan Backward tanpa modifikasi: ini adalah replay kembali ke pesan pengirim.
Serangan ini mungkin jika enkripsi simetris digunakan dan pengirim tidak dapat dengan
mudah mengenali perbedaan antara pesan yang dikirim dan pesan menerima atas
dasar konten.
Salah satu pendekatan untuk mengatasi serangan replay adalah untuk melampirkan
nomor urut untuk setiap pesan yang digunakan dalam otentikasi exchange.A pesan
baru diterima hanya jika nomor urut adalah dalam urutan yang tepat. Kesulitan dengan

pendekatan ini adalah bahwa membutuhkan masing-masing pihak untuk melacak
nomor urutan terakhir untuk setiap penuntut itu telah ditangani. Karena overhead ini,
nomor urut umumnya tidak digunakan untuk otentikasi dan pertukaran kunci.
Sebaliknya, salah satu dari dua umum berikut Pendekatan yang digunakan:
• Cap waktu: Pihak A menerima pesan segar hanya jika pesan berisi timestamp itu,
dalam penilaian A, cukup dekat dengan pengetahuan A saat ini waktu. Pendekatan ini
mensyaratkan bahwa jam antara berbagai peserta menjadi disinkronisasi.
• Tantangan / respon: Partai A, mengharapkan pesan segar dari B, pertama
mengirimkan B a Nonce (tantangan) dan mensyaratkan bahwa pesan berikutnya
(respon) diterima dari B berisi nilai nonce yang benar.

9. One-Way Authentication
Salah satu aplikasi yang enkripsi semakin populer adalah surat elektronik (e-mail). Sifat
surat elektronik, dan manfaat utamanya, adalah bahwa hal itu tidak diperlukan untuk
pengirim dan penerima untuk online pada waktu yang sama. Sebaliknya, pesan e-mail
diteruskan ke kotak surat elektronik penerima, di mana itu adalah buffered sampai

penerima tersedia untuk membacanya. "Amplop" atau header pesan e-mail harus di
jelas, sehingga pesan dapat ditangani oleh protokol e-mail store-and-forward, seperti
Simple Mail Transfer Protocol (SMTP) atau X.400. Namun, sering diinginkan yang
protokol surat-penanganan tidak memerlukan akses ke bentuk plaintext pesan, karena
itu akan membutuhkan mempercayai mekanisme surat-penanganan. Oleh karena itu,
pesan e-mail harus dienkripsi sehingga sistem mail penanganan tidak dalam
kepemilikan kunci dekripsi. Syarat kedua adalah bahwa otentikasi. Biasanya, penerima
ingin beberapa jaminan bahwa pesan tersebut dari dugaan pengirim.

10. Identity Management
manajemen identitas adalah terpusat, pendekatan otomatis untuk memberikan
enterprisewide akses ke sumber daya oleh karyawan dan individu yang berwenang
lainnya. Fokus identitas manajemen mendefinisikan identitas untuk setiap pengguna
(manusia atau proses), bergaul atribut dengan identitas, dan menegakkan sarana
dengan mana pengguna dapat memverifikasi identitas. Konsep sentral sistem
manajemen identitas adalah penggunaan single sign-on (SSO). SSO memungkinkan
pengguna untuk mengakses semua sumber daya jaringan setelah satu otentikasi.
daftar berikut sebagai unsur pokok dari manajemen identitas sistem.
• Authentication: Konfirmasi bahwa pengguna sesuai dengan nama pengguna
disediakan.
• Otorisasi: Memberikan akses ke layanan dan / atau sumber daya tertentu berdasarkan
otentikasi.
• Akuntansi: Sebuah proses untuk penebangan akses dan otorisasi.
• Provisioning: The pendaftaran pengguna dalam sistem.
• Workflow otomatisasi: Gerakan data dalam proses bisnis. administrasi • didelegasikan:
Penggunaan kontrol akses berbasis peran untuk memberikan izin.
• Sandi sinkronisasi: Membuat suatu proses untuk single sign-on (SSO) atau
mengurangi sign-on (RSO). Single sign-on memungkinkan pengguna untuk mengakses

semua jaringan sumber setelah otentikasi tunggal. RSO mungkin melibatkan beberapa
tanda-ons tetapi membutuhkan usaha pengguna kurang dari jika setiap sumber daya
dan layanan dipertahankan sendiri fasilitas otentikasi.
• Self-service reset password: Memungkinkan pengguna untuk mengubah passwordnya.
• Federasi: Sebuah proses dimana otentikasi dan izin akan diteruskan dari satu sistem
ke sistem lain-biasanya di beberapa perusahaan, sehingga mengurangi jumlah
otentikasi yang dibutuhkan oleh pengguna.

11. SSL Architecture
SSL dirancang untuk memanfaatkan TCP untuk menyediakan end-to-end layanan
aman terpercaya. SSL tidak protokol tunggal melainkan dua lapisan protokol, seperti
digambarkan dalam SSL Rekam Protocol menyediakan layanan keamanan dasar
untuk berbagai higherlayer protokol. Secara khusus, Hypertext Transfer Protocol
(HTTP), yang menyediakan layanan transfer untuk Web interaksi klien / server, dapat
beroperasi di atas SSL. Tiga protokol layer yang lebih tinggi didefinisikan sebagai
bagian dari SSL: the Handshake Protokol, The Change Cipher Spec Protocol, dan Alert
Protocol.These SSL-spesifik protokol yang digunakan dalam pengelolaan pertukaran
SSL dan diperiksa kemudian di bagian ini.
Dua konsep SSL penting adalah sesi SSL dan koneksi SSL, yang didefinisikan dalam
spesifikasi sebagai berikut.
• Connection: Sebuah koneksi transportasi (dalam definisi model OSI layering) yang
menyediakan jenis yang cocok layanan. Untuk SSL, koneksi tersebut peer-to-peer
hubungan. Hubungan bersifat sementara. Setiap koneksi terkait dengan satu sesi.
• Session: Sesi SSL adalah hubungan antara klien dan server. Sesi diciptakan oleh
Handshake Protocol. Sesi mendefinisikan satu set kriptografi

parameter keamanan yang dapat dibagi di antara beberapa sambungan. Sesi
digunakan untuk menghindari negosiasi mahal parameter keamanan baru untuk
masing-masing sambungan.
Antara setiap pasang pihak (aplikasi seperti HTTP pada klien dan server), mungkin ada
beberapa koneksi yang aman. Secara teori, ada juga mungkin beberapa sesi simultan
antara pihak, namun fitur ini tidak digunakan dalam praktek. Ada sejumlah negara yang
terkait dengan setiap sesi. Setelah sesi ini didirikan, ada negara operasi saat ini untuk
kedua membaca dan menulis (yaitu, menerima dan kirim). Selain itu, selama
Handshake Protocol, pending membaca dan menulis negara diciptakan. Setelah sukses
dari Handshake Protocol, tertunda negara menjadi negara saat ini.
Sebuah negara sesi didefinisikan oleh parameter berikut.
• Session identifier: Sebuah urutan byte sewenang-wenang dipilih oleh server untuk
mengidentifikasi negara sesi aktif atau resumable.
• sertifikat pihak: Sebuah sertifikat X509.v3 dari peer. Ini unsur negara mungkin nol.
• Metode Kompresi: Algoritma yang digunakan untuk kompres data sebelum enkripsi.
• spesifikasi Cipher: Menentukan algoritma enkripsi data curah (seperti null, AES,
dll) dan algoritma hash (seperti MD5 atau SHA-1) yang digunakan untuk perhitungan
MAC. Hal ini juga mendefinisikan atribut kriptografi seperti hash_size tersebut.
• Guru rahasia: 48-byte rahasia bersama antara klien dan server.
• Apakah yang dapat dilanjutkan: Sebuah flag yang menunjukkan apakah sesi dapat
digunakan untuk memulai baru koneksi. Sebuah negara koneksi didefinisikan oleh
parameter berikut.
• Server dan client acak: Byte urutan yang dipilih oleh server dan client untuk setiap
koneksi.
• Server menulis MAC rahasia: kunci rahasia yang digunakan dalam operasi MAC pada
data dikirim oleh server.

• Klien menulis MAC rahasia: kunci rahasia yang digunakan dalam operasi MAC pada
data dikirim oleh klien.
• Tombol Server menulis: Kunci enkripsi rahasia untuk data dienkripsi oleh server dan
didekripsi oleh klien.
• Tombol Klien menulis: Kunci enkripsi simetris untuk data dienkripsi dengan klien dan
didekripsi oleh server.
• vektor Inisialisasi: Ketika sebuah blok cipher dalam mode CBC digunakan, sebuah
inisialisasi vektor (IV) dipertahankan untuk setiap tombol. Bidang ini pertama
diinisialisasi oleh SSL Handshake Protocol. Setelah itu, blok ciphertext akhir dari
masing-masing record dipertahankan untuk digunakan sebagai IV dengan catatan
berikut.
• Nomor Urutan: Masing-masing pihak mempertahankan nomor urut terpisah untuk
dikirim dan diterima pesan untuk setiap connection.When pesta mengirimkan atau
menerima pesan spek perubahan cipher, nomor urut sesuai diatur ke nol. nomor urut
tidak boleh melebihi 264-1.