Jumat, 25 Maret 2022

Keamanan Jaringan

 Pertemuan 7


KRIPTOGRAFI

1. Pengertian Kriptografi
        Kriptografi terdiri dari dua kata yang berasal dari bahasa Yunani, yaitu : "kryptos" dan "graphia". Arti kata "kryptos" adalah sesuatu yang disembunyikan, tidak dikenal, terselubung, rahasia atau misterius. Sedangkan "graphia" berarti tulisan. Jadi, kriptografi dapat dijelaskan secara harfiah sebagai tulisan rahasia atau terkadang disebut sebagai seni dan ilmu tulisan rahasia. Algoritma kriptografi dan seluruh kemungkinan ciphertextplaintext, dan key (kunci-kunci lainnya) disebut kriptosistem. Plaintext adalah pesan/data asli yang dapat dibaca. Ciphertext adalah pesan/data yang acak, yang sulit diartikan. Key adalah nilai yang digunakan untuk mengubah plaintext menjadi ciphertext. Dalam ilmu kriptografi terdapat aspek-aspek keamanan, meliputi : authority (pemalsuan), data integrity (keutuhan data), authentication (autentikasi), non-repudiation (tidak ada penyangkalan).

2. Serangan Keamanan Kriptografi
        a. Serangan Aktif : masquerade(penyamaran), replay(pengiriman ulang), modification of
                                             message(modifikasi pesan), denial of service(penolakan pelayanan).
        b. Serangan Pasif : Analisa jalur dan penyingkapan isi pesan.

3. Algoritma Kriptografi Klasik dan Modern
        a. Algoritma Klasik        : Teknik Substitusi, Teknik Transposisi/permutasi
        b. Algoritma Modern     : Algoritma Simetri dan Algoritma Asimetri, sama-sama memiliki
                                                       proses Enkripsi dan Dekripsi

            Enkripsi
                Dalam enkripsi akan dilakukan operasi-operasi berikut untuk setiap ronde :
            1. Transformasi SubBytes()
            2. Transformasi ShiftRows()
            3. Transformasi Mix()
            4. Transformasi AddRoundKey()
            Pada pertemuan terakhir, transformasi MixColumn() tidak digunakan.

            Dekripsi
                Dalam Dekripsi akan dilakukan operasi-operasi berikut untuk setiap ronde :
            1. Transformasi Inverse SubBytes()
            2. Transformasi Inverse ShiftRows()
            3. Transformasi Inverse MixColumn()
            4. Transformasi Inverse AddRoundKey()

Kamis, 24 Maret 2022

Keamanan Komputer

Pertemuan 5

KRIPTOGRAFI

1. Pengertian Kriptografi
        Kriptografi terdiri dari dua kata yang berasal dari bahasa Yunani, yaitu : "kryptos" dan "graphia". Arti kata "kryptos" adalah sesuatu yang disembunyikan, tidak dikenal, terselubung, rahasia atau misterius. Sedangkan "graphia" berarti tulisan. Jadi, kriptografi dapat dijelaskan secara harfiah sebagai tulisan rahasia atau terkadang disebut sebagai seni dan ilmu tulisan rahasia. Algoritma kriptografi dan seluruh kemungkinan ciphertext, plaintext, dan key (kunci-kunci lainnya) disebut kriptosistem. Plaintext adalah pesan/data asli yang dapat dibaca. Ciphertext adalah pesan/data yang acak, yang sulit diartikan. Key adalah nilai yang digunakan untuk mengubah plaintext menjadi ciphertext. Dalam ilmu kriptografi terdapat aspek-aspek keamanan, meliputi : authority (pemalsuan), data integrity (keutuhan data), authentication (autentikasi), non-repudiation (tidak ada penyangkalan).

2. Serangan Keamanan Kriptografi
        a. Serangan Aktif : masquerade(penyamaran), replay(pengiriman ulang), modification of
                                             message(modifikasi pesan), denial of service(penolakan pelayanan).
        b. Serangan Pasif : Analisa jalur dan penyingkapan isi pesan.

3. Algoritma Kriptografi Klasik dan Modern
        a. Algoritma Klasik        : Teknik Substitusi, Teknik Transposisi/permutasi
        b. Algoritma Modern     : Algoritma Simetri dan Algoritma Asimetri, sama-sama memiliki
                                                       proses Enkripsi dan Dekripsi

            Enkripsi
                Dalam enkripsi akan dilakukan operasi-operasi berikut untuk setiap ronde :
            1. Transformasi SubBytes()
            2. Transformasi ShiftRows()
            3. Transformasi Mix()
            4. Transformasi AddRoundKey()
            Pada pertemuan terakhir, transformasi MixColumn() tidak digunakan.

            Dekripsi
                Dalam Dekripsi akan dilakukan operasi-operasi berikut untuk setiap ronde :
            1. Transformasi Inverse SubBytes()
            2. Transformasi Inverse ShiftRows()
            3. Transformasi Inverse MixColumn()
            4. Transformasi Inverse AddRoundKey()

Selasa, 15 Maret 2022

Keamanan Jaringan

Pertemuan 5
Vulnerability Analysis dan DoS (Denial of Service)




A. Vulnerability Analysis
        Dalam terminologi umum Vulnerability Analysis dianggap mirip dengan Vulnerability Assessment. Namun, ada perbedaan kecil antara keduanya. Vulnerability Analysis adalah bagian dari siklus Vulnerability Assessment. Kita melakukan identifikasi, mengukur resiko dan memprioritaskan resiko. Analisis kerentanan menyelidiki kerentanan yang terdeteksi oleh alat Vulnerability Assessment.
        Perlu dicatat bahwa analisis kerentanan adalah langkah opsional yang bergantung pada kemampuan alat penilaian kerentanan, lingkungan pemindaian, analisis mendalam, dan seterusnya. Investigasi kerentanan harus dilakukan dengan mempertimbangkan semua faktor ini. Setelah mendapatkan laporan hasil pemindaian dari pemindai kerentanan seperti misalnya Nessus, barulah setelah itu dapat melakukan tinjauan terperinci dari setiap kerentanan untuk memeriksa setidaknya bidang-bidang berikut :
    1. False Positif
           Kalau ada false positif, ini bisa diabaikan karena false positif adalah bukan menunjukkan kerentanan.
    2. Risk Severity
          Tingkat keparahan resiko adalah tingkat keparahan resiko yang terkait dengan setiap kerentanan, tergantung
           pada lingkungan dan sifat bisnis yang terkena. Tingkat keparahan resiko dapat bersifat kuantitatif atau
           kualitatif.
    3. Aplicability Analysis
           Setiap kerentanan yang ditemukan oleh alat penilaian kerentanan mungkin tidak berlaku ke organisasi.
    4. Recommendation
           Tool Vulnerability Assessment misalnya Nessus biasanya akan memberikan rekomendasi dari laporan yang muncul untuk tiap kali kerentanan.


B. DoS (Denial of Service)
        Denial of Service atau DoS merupakan serangan yang terbilang cukup kuat untuk melukai sebuah infrastruktur dari suatu organisasi. Serangan ini bertujuan untuk mencegah pengguna menikmati layanan yang diberikan suatu server dan pada akhirnya server tersebut akan down. Serangan DoS memiliki sifat satu lawan satu, sehingga dibutuhkan host yang dapat membanjiri lalu lintas sebuahh host target sehingga mencegah klien untuk mengakses layanan jaringan pada server yang dijadikan target oleh penyerang.
    1. Dua macam penyerangan yang sering digunakan
        Dalam serangan DoS ini, penyerang akan mencoba mencegah akses pengguna pada suatu sistem atau
        jaringan dengan menggunakan beberapa cara berikut.
            a) Membanjiri lintas jaringan server dengan data-data agar pengguna tidak dapat memasuki ke dalam
                 sistem jaringan dikarenakan jaringan tersebut penuh. Teknik ini dinamakan sebagai traffic flooding.
            b) Membanjiri jaringan dengan permintaan-permintaan kepada layanan jaringan yang disediakan suatu host
                 sehingga pengguna terdaftar tidak bisa masuk ke dalam layanan tersebut. Teknik ini dinamakan sebagai
                 request flooding.
    2. Cara mengatasi serangan DoS
             a) Menggunakan firewall untuk menghindari serangan yang bertujuan untuk menyerang data-data yang
                  ada di komputer anda.
             b) Melakukan blocking terhadao IP yang terlihat mencurigakan. Jika port telah dimasuki, maka komputer
                  anda akan terkuasai oleh si penyerang. Cara untuk mengatasinya yaitu dengan menggunakan firewall
                  yang dikombinasikan dengan IDS (Instrusion Detection System).
              c) Menolak paket data dan mematikan service UPD (User Datagram Protocol).
              d) Menggunakan anti virus yang dapat menangkal serangan data seperti kapersky.
              e) Melakukan filtering pada permintaan ICPM (Internet Control Message Protocol) echo pada firewall.

Selasa, 08 Maret 2022

Keamanan Komputer

 Pertemuan 4

Identification and Authentication (Autentikasi dan Identifikasi)


A. User Authentication (Autentikasi Pengguna)

        Autentikasi merupakan proses untuk melakukan verifikasi identitas pengguna. Ada dua alasan autentikasi pengguna perlu dilakukan, yaitu :

        1. Identitas pengguna adalah parameter dalam keputusan kontrol akses

        2. Identitas pengguna dicatat saat mencatat peristiwa keamanan yang relevan di jejak audit.

B. Identification & Authentication (Authentication dan Identifikasi)

        Saat masuk ke komputer atau laptop, kita memasuki nama pengguna dan kata sandi. Saat memasuki nama pengguna, itu merupakan proses identifikasi. Pada tahap tersebut kita memberitahukan siapa yang masuk ke dalam komputer atau laptop tersebut. Saat memasukkan kata sandi, itu merupakan proses autentikasi. Pada tahap tersebut kita membuktikan bahwa kita adalah pengguna yang kita klaim.

C. Entity Authentication (Autentikasi Entitas)

            Untuk membedakan janis "autentikasi" dari interpretasi lain, kita dapat merujuk secara khusus ke otentikasi entitas. Autentikasi entitas merupakan proses untuk melakukan verifikasi identitas yang di klaim.

D. Password (Kata Sandi)

            Kata Sandi adalah kumpulan atau karakter atau string yang dapat berupa gabungan huruf, angka dan simbol. Hal ini digunakan oleh user  (pengguna) jaringan atau sebuah sistem operasi yang mendukung multiuser  (banyak pengguna) untuk melakukan verifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut.

                Masalah yang ada pada kata sandi :

        1. Cara mendapatkan kata sandi untuk pengguna

        2. Lupa kata sandi

        3. Menebak kata sandi

        4. Spoofing kata sandi

        5. Kompromi file kata sandi

E. Bootstrapping Authentication

        Kata sandi harus menjadi rahasia yang dibagikan antara pengguna dan sistem yang melakukan autentikasi pengguna. Dalam suatu perusahaan, pengguna dapat mengumpulkan sandi mereka secara pribadi. Jika tidak, kata sandi dapat dikirim melalui surat, email, atau telepon, atau dimasukkan oleh pengguna di halaman web.

F. Mengautentikasi pengguna jarak jauh (Remote User)

            Jangan berikan kata sandi kepada penelpon tetapi panggil kembali nomor telepon resmi dari file anda, misalnya dari buku alamat internal perusahaan. Kirim kata sandi yang hanya valid untuk satu permintaan login sehingga pengguna harus segera mengganti kata sandi yang  tidak diketahui oleh pengirim. Kirim surat melalui kurir dengan pengiriman pribadi. Minta konfirmasi di saluran lain untuk mengaktifkan akun pengguna, misalnya masukkan sandi pada halaman web dan kirim konfirmasi melalui SMS (telepon).

G. Mengatur ulang kata sandi (Resetting Password)

            Saat membuat akun pengguna baru, penundaan dalam mendapatkan kata sandi dapat ditoleransi. Jika anda lupa kata sandi tetapi sedang mengerjakan tugas penting, mana anda memerlukan bantuan instan. Prosedur untuk mengatur ulang kata sandi sama seperti yang disebutkan sebelumnya, tetapi sekarang reaksi cepat diinginkan. Dalam organisasi global, hot desk harus tersedia sepanjang waktu. Dukungan kata sandi dapat menjadi faktor biaya utama. Pelatihan keamanan yang tepat harus diberikan kepada personel di hot desk tersebut. Mekanisme keamanan mungkin gagal memberikan akses ke pengguna yang sah. Solusi kemanan anda harus mampu menangani situasi seperti itu secara efisien.

            Menebak Kata Sandi (Guessing Password) :

        1. Exhaustive search (brute force).

        2. Intelligent search.

        3. Contoh umum untuk pendekatan kedua : serangan kamus mencoba semua kata sandi dari kamus                online.

        4. Anda tidak dapat mencegah penyerang secara tidak sengaja menebak kata sandi yang valid,                              tetapi anda dapat mencoba mengurangi kemungkinan penyusupan kata sandi.


            Pertahanan (Defences) :

        1. Atur kata sandi

        2. Ubah kata sandi default

        3. Panjang kata sandi

        4. Format kata sandi

        5. Hindari kata sandi yang jelas

        6. Pembuat kata sandi

        7. Umur kata sandi

        8. Mencegah pengguna kembali ke kata sandi lama

        9. Batasi upaya login

        10. Informasikan pengguna

H. Keamanan Kata Sandi (Password Security)

            Pengguna tidak  mungkin mengingat kata sandi yang panjang dan rumit. Kata sandi tersebut akan ditulis di selembar kertas yang disimpan di dekat komputer, yang mana merupakan tempat yang paling berguna baik untuk pengguna yang sah maupun calon penyusup.

I. Spoofing Attacks

    Identifikasi dan otentikasi melalui nama pengguna dan kata sandi memberikan otentikasi sepihak. Komputer memverifikasi identitas pengguna tetapi pengguna tidak memiliki jaminan tentang identitas pihak yang telah menerima kata sandi. Ini bisa dimanfaatkan dengan serangan spoofing.

              Serangan Spoofing :

        1.  Penyerang memulai program yang menampilkan layar login palsu dan meninggalkan komputer.

        2. Pengguna berikutnya yang datang ke masin ini dimintai nama pengguna dan kata sandi. Ini                              kemudian disimpan oleh penyerang.

        3. Login kemudian biasanya dibatalkan dengan pesan kesalahan (palsu) dan program spoofing                              dihentikan.

        4. Kontrol dikembalikan ke sistem operasi yang sekarang meminta pengguna dengan permintaan                    login asli.

               Penanggulangan :

                   Menampilkan jumlah login yang gagal dapat menunjukkan kepada pengguna bahwa serangan                      seperti itu telah terjadi. Trusted path, yakni menjamin bahwa pengguna berkomunikasi dengan                   sistem operasi dan bukan dengan program spoofing. Misalnya, Windows memiliki tombol                                  perhatian aman CTRL + ALT + DEL yang memanggil layar masuk sistem operasi. Mutual                                          authentication, yakni ketika pengguna memerlukan jaminan tentang identitas sistem tempat                         mereka berkomunikasi, sistem harus mengotentikasi dirinya sendiri kepada pengguna.

J. Melindungi File Kata Sandi

        Sistem operasi memelihara file dengan nama pengguna dan kata sandi penyerang dapat mencoba meretas kerahasiaan atau integritas file kata sandi ini. Opsi untuk melindungi file kata sandi :

        1. Perlindungan kriptografi.

        2. Kontrol akses diberlakukan oleh sistem operasi.

        3. Kombinasi perlindungan kriptografi dan kontrol akses.

Senin, 07 Maret 2022

Keamanan Jaringan

Pertemuan 4

System Hacking : Password Cracking, Escalating Privileges


A. Perbedaan Hacking dan Cracking
        Hacking yaitu melakukan tindakan memasuki sistem seperti web, server, dll yang memiliki celah/bugs dengan tujuan memberitahu kepada pemilik sistem, jika sistem tersebut memiliki celah. Hacker yang telah berhasil memasuki sistem, tidak akan merusak data/file yang ada didalamnya. Sedangkan Cracker diartikan sebagai orang-orang yang memiliki kemampuan dalam bidang pemrograman dan dapat membuka sistem jaringan komputer tapi dengan tujuan negatif.

B. Crakcing Password
        Cracking adalah cara yang digunakan untuk meretas sebuah jaringan komputer dengan tujuan yang jahat, dan cenderung mengarah ke tindakan kriminal. Orang yang melakukan cracking biasanya disebut dengan cracker. Seorang cracker dinilai mampu membobol jaringan sistem dalam komputer sehingga bisa membahayakan data yang ada didalamnya.
        Password cracking adalah hal yang dilakukan oleh para cracker untuk bisa mendapatkan password akun seseorang dan meretas akun tersebut. Jenis cracking satu ini dilakukan dengan menggunakan algoritma dari sebuah aplikasi atau website untuk bisa menebak password dari sebuah akun.
        Bahaya Cracking :
            1. Menyebabkan Malware
            2. Pencurian Data
            3. Manipilasi Data

C. Jenis Cracking
        1. Software cracking
        2. Password cracking
        3. Network cracking

D. Cara Menghindari Cracking
        1. Hindari penggunaan wifi publik
        2. Gunakan password yang berbeda pada setiap akun anda
        3. Jangan klik iklan di halaman internet
        4. Pastikan untuk mengunjungi situs HTTPS

E. Escalating Privileges
        Escalating Privileges merupakan eksploitasi kesalahan pemrograman, kerentanan, cacat, desain, pengawasan konfigurasi atau kontrol akses dalam sistem operasi atau aplikasi untuk mendapatkan akses tidak sah ke sumber daya yang biasanya dibatasi dari aplikasi atau pengguna. Escalating Privileges mengasumsikan bahwa penyerangan sudah mendapatkan login access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada sistem windows) atau menjadi root (pada sistem unix/linux).
        Tujuan Escalating Privileges :
            1. Mendapatkan informasi penting
            2. Membuat backdoor untuk menjaga akses
            3. Melakukan instalasi cracker untuk membuka akses file tertentu

        Tools yang dapat digunakan Escalating Privileges :
            1. RemoteExec
            2. PDQ Deploy
            3. Spyware

        Tipe Escalating Privileges :
            1. Horizontal Privileges Escalation
            2. Vertical Privilages Escalation
            3. Executing Application

Versa extends SASE platform to the LAN edge

Versa Networks has bumped up its secure access service edge (SASE) software with a variety of features, including AI to help customers bette...