OSI Layer adalah sebuah model jaringan yang merepresentasikan

advertisement
MODUL PERKULIAHAN
Keamanan
Aplikasi Dan
Jaringan Bergerak
OSI Layer & Security Goals
Fakultas
Program Studi
FAKULTAS TEKNIK
TEKNIK ELEKTRO
Tatap Muka
01
Kode MK
Disusun Oleh
54013
Beny Nugraha, ST, MT, M.Sc; Dr. Wahju
Sediono
Abstract
Kompetensi
Pengiriman data dalam jaringan
bergerak dapat direpresentasikan
dalam bentuk OSI layer, sehingga data
dapat dikirim dan diterima oleh user.
Ada 4 security goals yang akan dibahas
pada materi ini, yaitu confidentiality,
integrity, availability, dan
authentication.
Mahasiswa/i dapat menjelaskan cara
mengirim dan menerima paket data
dengan model OSI Layer serta dapat
memahami 4 macam security goals.
Pembahasan
OSI LAYER
OSI Layer adalah sebuah model jaringan yang merepresentasikan mekanisme
pengiriman dan penerimaan data. OSI Layer terdiri dari 7 buah layer yaitu:
Application
Data
Application
Presentation
Data
Presentation
Session
Session
Transport
Data
Segments
Transport
Network
Packets
Network
Data-Link
Frames
Data-Link
Physical
Bits
Physical
Setiap layer memiliki fungsinya masing-masing dalam mengolah paket data yang
masuk ke dalamnya. Untuk ilustrasi dari pengiriman dan penerimaan paket data pada OSI
Layer adalah sebagai berikut:
2016
2
Keamanan Aplikasi dan Jaringan Bergerak
Beny Nugraha,MT.,M.Sc
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Dari gambar di atas, secara singkat dapat dijelaskan 2 hal:
1. Sisi pengirim, data yang berasal dari user akan masuk ke application layer terlebih
dahulu, di application layer paket data tersebut akan diolah dan diberi alamat, setelah
dari application layer paket data akan masuk ke presentation layer untuk diolah dan
diberi alamat, begitu seterusnya sampai ke layer paling bawah yaitu physical layer di
mana data akan dikirimkan ke penerima melalui media transmisi yang diinginkan.
2. Sisi penerima, data masuk dari physical layer, kemudian alamat yang diberikan oleh
physical layer dari sisi pengirim akan dilepas dan paket data di dalam-nya akan
diolah, setelah itu paket data akan dikirimkan ke layer atasnya yaitu data link layer.
Pada layer ini, alamat yang diberikan oleh data link layer dari sisi pengirim akan
dilepas dan paket data-nya akan diolah, kemudian dikirimkan ke layer atasnya.
Begitu terus sampai paket data tersebut akhirnya sampai ke user penerima.
Perbedaan antara Host Layers dengan Media Layers
Application
Host Layers
Application
Presentation
Menjamin
pengiriman data
secara akurat antar
perangkat
Presentation
Session
Transport
Network
Session
Transport
Network
Data-Link
Data-Link
Physical
Physical
Media Layers
Mengontrol pengiriman
pesan secara fisik
melalui jaringan
1. Application Layer
2016
•
Sebagai interface user ke lingkungan OSI.
•
User biasa berinteraksi melalui suatu program aplikasi (software)
•
Contoh pelayanan atau protokolnya:
3
–
e-mail (pop3, smtp)
–
file transfer (ftp)
–
browsing (http)
Keamanan Aplikasi dan Jaringan Bergerak
Beny Nugraha,MT.,M.Sc
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
2. Presentation Layer
•
Untuk mengemas data dari application layer sehingga mudah untuk session layer
mengirimkannya atau sebaliknya,
•
Berfungsi untuk mengatasi perbedaan format data, kompresi, dan enkripsi data
•
Contoh pelayanan atau protokolnya:
−
ASCII, JPEG, MPEG, Quick Time, MPEG, TIFF, PICT, MIDI, dan EBCDIC.
3. Session Layer
•
Berfungsi untuk mengontrol komunikasi antar aplikasi, membangun, memelihara dan
mengakhiri sesi antar aplikasi.
•
−
Contoh pelayanan atau protokolnya:
XWINDOWS, SQL, RPC, NETBEUI, Apple Talk Session Protocol (ASP), dan
digital Network Architecture Session Control Program (DNASCP)
•
Penggunaan session layer akan menyebabkan proses pertukaran data dilakukan secara
bertahap tidak sekaligus
4. Transport Layer
•
Berfungsi untuk transfer data yang handal, bertanggung jawab atas keutuhan data
dalam transmisi data dalam melakukan hubungan pertukaran data antara kedua belah
pihak
•
Paketisasi :
−
panjang paket
−
banyaknya paket,
−
penyusunannya
−
kapan paket-paket tersebut dikirimkan
2016
4
Keamanan Aplikasi dan Jaringan Bergerak
Beny Nugraha,MT.,M.Sc
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
5. Network Layer
•
Untuk meneruskan paket-paket dari satu node ke node yang lain dalam jaringan
komputer
•
Fungsi utama :
−
Pengalamatan
−
Memilih jalan (routing)
•
−
Contoh Protokol
IP dan ICMP
Internet Protocol (IP)
•
Protokol paling populer dijagat raya
•
Kelebihan:
−
Mempunyai alamat global (tidak ada alamat yang sama, unik)
−
Mendukung banyak aplikasi (FTP, HTTP, SNMP, dll)
Ada 2 jenis IP : IP standar atau IP versi 4 (sejak 1970) dan IPv6 (mulai 199x)
−
IPv4: 32 bit ≈ 4G alamat
−
IPv6: 128 bit ≈ 256G4
6. Data-link Layer
•
Menyajikan format data untuk physical layer / pembentukan frame,
•
pengendalian kesalahan (Error Control)
•
Pengendalian arus data (flow control)
7. Physical Layer
•
2016
Pertukaran data secara fisik terjadi pada physical layer,
5
Keamanan Aplikasi dan Jaringan Bergerak
Beny Nugraha,MT.,M.Sc
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
•
Deretan bit pembentuk data di ubah menjadi sinyal-sinyal listrik yang akan melewati
media transmisi,
•
Diperlukan sinyal yang cocok untuk lewat di media transmisi tertentu.
•
Dikenal tiga macam media transmisi yaitu :
−
kabel logam,
−
kabel optik dan
−
gelombang radio
SECURITY GOALS
Pada mata kuliah ini akan dibahas 4 buah security goals, yang bertujuan untuk
menjamin pengiriman dan penerimaan data dapat berlangsung dengan baik, sehingga user
dapat menikmati teknologi tersebut dengan nyaman, 4 security goals yang akan dibahas
adalah confidentiality, integrity, availability, dan authentication.
2016
6
Keamanan Aplikasi dan Jaringan Bergerak
Beny Nugraha,MT.,M.Sc
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
1. Confidentiality
Confidentiality berarti bahwa pesan yang dikirim oleh pengirim harus dimaksudkan untuk
penerima saja. Misalnya, Alice mengirimkan pesan ke Bob untuk bertemu di stasiun pukul
5 sore, pesan ini seharusnya hanya ditujukan untuk Bob dan hanya Alice dan Bob yang
mampu memahami pesan.
Pada ilustrasi di atas, penyerang bernama Eve hanya mengetahui isi dari pesan yang
dikirimkan oleh Alice ke Bob, Eve tidak mengubah pesan tersebut.
Serangan keamanan yang menggangu confidentiality memiliki tujuan untuk memperoleh
informasi rahasia namun tidak untuk mengubahnya. Contoh serangan tersebut adalah
snooping attack dan traffic analysis attack.
2. Integrity
Integrity berarti bahwa pesan yang diterima oleh penerima harus sama dengan pesan yang
dikirim oleh pengirim. Pesan harus tidak dapat diubah dalam cara yang ilegal. Misalnya,
Alice mengirimkan pesan ke Bob bertemu di stasiun pukul 5 sore. Integritas pesan dapat
dipastikan jika Bob menerima pesan yang sama dengan pesan yang dikirim Alice tersebut.
2016
7
Keamanan Aplikasi dan Jaringan Bergerak
Beny Nugraha,MT.,M.Sc
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Dari ilustrasi di atas terlihat bahwa penyerang, User X, menangkap pesan dari Alice dan
kemudian merubah pesan tersebut sehingga Bob akan menerima pesan yang berbeda dari
yang dikirimkan Alice.
Serangan keamanan yang mengganggu integrity memiliki tujuan untuk mengubah pesan.
Contoh ancaman terhadap integrity adalah modification dan repudiation attack.
3. Availability
Availability berarti pesan atau sistem harus dapat diakses setiap waktu, dan hanya dapat
diakses dan dimodifikasi oleh pengguna yang berwenang. Misalnya, Alice mengirim pesan
ke Bob di sore hari, tapi Bob membacanya di tengah malam. Ketersediaan pesan dapat
dipastikan jika Bob dapat membacanya kapan saja. Contoh lebih lanjut adalah, seorang
penyerang mencoba untuk membuat sebuah website tidak tersedia dengan membanjiri
server dari website tersebut dengan banyak paket data sampah, sehingga tak seorang pun
dapat mengakses website tersebut untuk sementara.
Ilustrasi di atas menggambarkan DoS attack yang bertujuan untuk membuat server
menjadi down sehingga user-user yang lain tidak dapat mengakses server tersebut.
Ancaman yang menghambat availability memiliki tujuan untuk membuat pesan atau
sistem tidak tersedia. Contoh ancaman terhadap availability adalah Denial-of-Service
(DoS) attack.
2016
8
Keamanan Aplikasi dan Jaringan Bergerak
Beny Nugraha,MT.,M.Sc
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
4. Authentication
Authentication berarti bahwa pesan dikirim oleh pengirim yang berwenang, dan penerima
dapat mengautentikasi identitas pengirim. Misalnya, Alice mengirimkan pesan ke Bob
bertemu di stasiun pukul 5 sore, dan Alice menandatangani pesan dengan menggunakan
tanda tangannya. Bob dapat mengautentikasi pesan tersebut dengan memverifikasi tanda
tangan Alice. Jika mekanisme autentikasi dirancang dengan sempurna, maka sulit bagi
penyerang untuk berpura-pura menjadi user yang berwenang.
Ilustrasi di atas menggambarkan mekanisme di saat proses authentication dibutuhkan oleh
Bob agar Bob yakin bahwa pesan M berasal dari Alice.
Serangan yang bertujuan untuk menghambat authentication memiliki tujuan untuk meniru
user yang berwenang untuk berkomunikasi dengan sistem atau user resmi lainnya. Contoh
ancaman terhadap authentication adalah replaying attack, reflection attack, masquerading
attack, dan man-in-the middle attack.
2016
9
Keamanan Aplikasi dan Jaringan Bergerak
Beny Nugraha,MT.,M.Sc
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Daftar Pustaka
[1]
Kami S. Makki, Peter Reiher, Kia Makki, Niki Pissinou, Shamila Makki. (2007).
Mobile and Wireless Network Security and Privacy. Springer.
[2]
Noureddine Boudriga. (2009). Security of Mobile Communications. CRC Press
[3]
Behrouz Forouzan. Data Communications and Networking, International Edition.
McGraw-Hill, 4th edition, 2007.
[4]
EC-Council. Network Defense: Security Policy and Threats. Cengage Learning, 1st
edition, 2010.
[5]
Ling Dong and Kefei Chen. Cryptographic Protocol: Security Analysis Based on
Trusted Freshness. Springer, 2012.
2016
10
Keamanan Aplikasi dan Jaringan Bergerak
Beny Nugraha,MT.,M.Sc
Pusat Bahan Ajar dan eLearning
http://www.mercubuana.ac.id
Download