Jurnal Ilmiah

advertisement
Teknik Pengamanan di Internet
Oleh : Tanti Kristanti**
Abstrak
Internet bukan lagi kata yang asing di era yang disebut sebagai era informasi ini.
Berbagai macam layanan komunikasi yang disediakan diantaranya web, e-mail, milis
dan newsgroup menjadikan semakin maraknya orang yang ingin bergabung untuk
menggunakan fasilitas dunia maya. Dengan semakin beragamnya pengguna yang turut
bergabung maka semakin kompleks permasalahan yang muncul ditambah lagi dengan
adanya hacker dan cracker, sehingga tidaklah berlebihan jika pengguna harus pula
memperhatikan cara mengamankan informasi yang dikomunikasikannya atau berusaha
mendeteksi apakah informasi yang diterimanya bukanlah informasi yang palsu.
Kriptografi yang merupakan seni dan ilmu menjaga keamanan pesan, sudah digunakan
oleh Yulius Caesar untuk kepentingan militer di Roma. Pada kurun 30 tahun terakhir,
penelitian akademik mengenai kriptografi mulai intensif dengan diperbantukannya
komputer sehingga dapat menambah kecepatan pemrosesan.
Pendahuluan
Internet atau Interconnected Network adalah koneksi antar jaringan komputer di
seluruh dunia yang terhubung secara langsung maupun tidak langsung ke beberapa jalur
utama yang disebut internet backbone dan dibedakan satu dengan yang lainnya
menggunakan unique name yang biasa disebut alamat IP 32 bit.
Komputer dan jaringan dengan berbagai platform yang mempunyai perbedaan dan
ciri khas masing-masing (Unix, Linux, Windows, Mac) bertukar informasi dengan
sebuah protokol standar yang dikenal dengan nama TCP/IP (Transmission Control
Protocol/Internet Protocol). TCP/IP tersusun atas 4 layer (network access, internet, hostto-host transport, dan application) yang masing-masing memiliki protokolnya sendirisendiri. Struktur logik internet dari lapisan protokol dapat dilihat pada gambar berikut ini:
Aplikasi Network
TCP
UDP
IP
ARP
ENET
Kabel Ethernet
Gambar 1. Node Network Dasar TCP/IP[TRI03]
Dari gambar di atas, terdapat konvensi sederhana yang dipakai yaitu :

Kotak yang mewakili proses (modul) data saat melewati komputer.

Garis yang menghubungkan kotak menunjukkan path data.

Garis horizontal di bawah menunjukkan kabel ethernet.
Untuk melihat keamanan sistem Internet perlu diketahui cara kerja sistem Internet,
antara lain adalah hubungan antara komputer dan protokol yang digunakan. Internet
merupakan jalan raya yang dapat digunakan oleh semua orang (public). Untuk mencapai
server tujuan, paket informasi harus melalui beberapa sistem (router, gateway, hosts, atau
perangkat-perangkat komunikasi lainnya) yang kemungkinan besar berada di luar
kontrol. Setiap titik yang dilalui memiliki potensi untuk dibobol, disadap dan dipalsukan.
Dari sekian banyak cara pengamanan yang diusulkan, akan dibahas suatu metoda
untuk membuat pesan yang disampaikan dalam berbagai format tidak terbaca oleh pihak
yang tidak berkepentingan. Teknik untuk membuat pesan agar tidak terbaca adalah
enkripsi dan lawannya adalah dekripsi. Sedangkan ilmu untuk menjaga keamanan pesan
disebut kriptografi.
Kriptografi modern melibatkan komputer dalam pengoperasiannya, sehingga
memiliki kerumitan yang kompleks. Hal-hal yang perlu diperhatikan dalam kriptografi
modern diantaranya adalah masalah privacy, data integrity, authentication dan non
repudiation.
Tidak banyak yang mengetahui cara enkripsi dan dekripsi, oleh karena itu melalui
bahasan berikut akan diberikan ulasan mengenai kriptografi disertai contoh kasus.
Sejarah Keberadaan Internet
Secara tertulis, keberadaan internet sebenarnya diawali dari konsep Galatic
Network yang dikemukakan oleh J.C.R Licklider dari MIT yang merupakan direktur
pertama program riset komputer DARPA (Defense Advanced Research Project Agency)
dalam bukunya Series of Memos, Agustus 1962, yang memimpikan adanya jaringan
global yang saling terkoneksi dengan menggunakan komputer sehingga setiap orang
dapat dengan mudah mengakses data dan program dari sebuah site. Jika diselami lebih
lanjut, konsep tersebut mirip dengan fungsi internet saat ini.
Pada awal tahun 60-an, Departemen Pertahanan Amerika (DARPA) melalui proyek
ARPA (Advanced Research Project Agency) yang disebut ARPANET, membentuk suatu
jaringan komputer dengan mendemonstrasikan bagaimana hardware dan software
komputer yang berbasis UNIX bisa melakukan komunikasi dalam jarak yang tidak
berhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan,
kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar
yang mereka tentukan menjadi cikal bakal untuk pengembangan protokol yang sekarang
dikenal sebagai TCP/IP.
ARPANET dibentuk secara khusus oleh 4 universitas besar di Amerika yaitu
Stanford Research Institute, University at Santa Barbara, University of California at Los
Angeles dan University of Utah, dimana mereka membentuk satu jaringan terpadu di
tahun 1969 dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Pada
tahun 1981, jumlah komputer yang bergabung dengan ARPANET hanya 213 komputer,
tahun 1986 bertambah menjadi 2.308 komputer dan tahun 1993 menjadi 1,5 juta
komputer. Pada awal tahun 80-an, seluruh jaringan yang tercakup dalam proyek
ARPANET menggunakan TCP/IP, karena proyeknya sendiri sudah dihentikan, jaringan
ARPANET inilah yang merupakan koneksi utama (backbone) dari Internet.
Proyek percobaan tersebut, akhirnya dilanjutkan dan dibiayai oleh NSF (National
Science Foundation) yang mengubah nama ARPANET menjadi NSFNET dimana
backbone-nya memiliki kecepatan tinggi dan dihubungkan dengan komputer di
universitas dan lembaga penelitian di Amerika. Pada awal tahun 1990, Pemerintah
Amerika Serikat memberikan ijin penggunaan jaringan ini secara komersial.
Fasilitas Internet
Jika menyebut kata internet, seringkali orang awam berpikir bahwa internet itu
adalah web (WWW/World Wide), padahal kenyataannya web merupakan sebagian
fasilitas dari internet. Berikut ini diberikan beberapa fasilitas yang disediakan internet,
yaitu:
1. World Wide Web
World Wide Web atau WWW atau yang disingkat dengan kata Web adalah layanan
yang paling sering digunakan dan memiliki perkembangan yang sangat cepat karena
dengan layanan ini pengguna/user bisa menerima informasi dalam berbagai format
(multimedia) diantaranya teks, gambar, suara, film dan lain-lain. Untuk mengakses
layanan WWW dari sebuah komputer (yang disebut WWW server atau web server)
digunakan program web client yang disebut web browser. Jenis-jenis browser yang sering
digunakan adalah Netscape Navigator/Communicator, Internet Explorer, NCSA Mosaic,
Arena, Lynx, dan lain-lain.
2. Electronic Mail
Electronic mail atau disingkat e-mail adalah fasilitas pengiriman atau penerimaan
surat elektronik melalui internet.
3. Telnet
Fasilitas untuk berhubungan dengan komputer lain serta mencari dan mengambil
informasi dari komputer tesebut.
4. File Transfer Protocol
Melalui software FTP, data atau file dapat dikirimkan dari satu komputer ke
komputer lain. Proses pengiriman file dari komputer lain ke komputer pengguna disebut
download, sedangkan pengiriman file dari komputer pengguna ke komputer lain disebut
upload.
5. Gopher
Sistem yang memungkinkan pemakai bisa mengakses informasi di komputer lain.
Gopher hanya dapat menampilkan format teks, sehingga jarang digunakan oleh pengguna
internet sekarang ini.
6. Chat Groups/Relay Chat (IRC)
Merupakan forum untuk saling berdiskusi atau berbincang-bincang dengan pemakai
lain.
7. Newsgroup
Biasa disebut ruang percakapan bagi anggota yang mempunyai kepentingan sama.
Tidak semua ISP memiliki fasilitas newsgroup, sehingga pengguna harus bisa memilih
ISP yang menyediakan fasilitas ini.
Kriptografi
Pernahkah terpikir oleh pengguna internet yang melakukan pengiriman e-mail pada
rekannya, bahwa bisa jadi surat yang dikirimnya tidak sampai, isinya dibaca bahkan
dirubah dan dirusak oleh orang lain yang tidak memiliki hak sama sekali pada surat
elektronik yang dikirimnya ? Atau pernahkah terpikir oleh penerima surat bahwa surat
yang diterimanya berisi informasi yang tidak benar sama sekali, atau surat berasal dari
pengirim yang salah ?
Hal di atas bisa terjadi, karena sebenarnya pesan atau informasi yang dikirim tidak
boleh telanjang, namun harus memiliki sistem pengamanan yang baik dengan cara
mengubahnya terlebih dahulu menjadi bentuk lain yang tidak dapat dibaca. Pesan atau
informasi yang dapat dibaca atau telanjang disebut plaintext atau cleartext.
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar
aman. (Cryptography is the art and science of keeping messages secure. [STA95])
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku
atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik
(untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext)
menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption).
Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO
7498-2, terminologi yang lebih tepat digunakan adalah “encipher”.
Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”. Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa
bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Aspek-aspek Keamanan
Selain memberikan kerahasiaan, kriptografi memberikan komponen-komponen
berikut ini :
1. Authentication : penerima pesan dapat memastikan keaslian pengirimnya.
2. Integrity : penerima harus dapat memeriksa apakah pesan telah dimodifikasi di tengah
jalan atau tidak.
3. Nonrepudiation : pengirim tidak dapat mengelak bahwa dialah pengirim yang
sebenarnya.
4. Authority : informasi yang berada pada sistem jaringan hanya dapat dimodifikasi oleh
pihak yang berwenang.
Algoritma Kriptografi
Bagi Anda yang tidak berkecimpung dalam bidang informatika, tentu asing
mendengar kata algoritma. Algoritma merupakan suatu metoda penyelesaian masalah
sebelum hasilnya nanti dapat diterjemahkan dalam bentuk yang dapat dimengerti oleh
komputer menggunakan suatu bahasa pemrograman, algoritma bukan bahasa
pemrograman, sifatnya tidak terikat oleh spesifikasi suatu mesin komputer.
Untuk menyelesaikan kriptografi diperlukan algoritma kriptografi yang terdiri atas
2 bagian yaitu fungsi enkripsi dan dekripsi. Jika keamanan algoritma tergantung pada
kerahasiaan algoritma bekerja, maka disebut algoritma terbatas, artinya pengguna tidak
boleh menunjukkan algoritma kepada orang lain. Hal ini tidak dapat dipakai pada
kriptografi modern yang menyelesaikan masalah bukan dengan menyembunyikan
algoritma namun cukup merahasiakan kunci (key) atau password. Bila keamanan
algoritma tergantung kunci, maka algoritmanya dapat dipublikasikan kepada semua
orang. Contoh sistem semacam ini adalah kartu kredit yang beredar di seluruh dunia
dimana menggunakan algoritma kriptografi yang sama yaitu DES (Data Ecryption
Standard) dan RSA. Semua orang tahu algoritma ini namun pengetahuan tersebut tidak
membantu proses pembongkaran kodenya.
Tugas utama kriptografi adalah untuk menjaga agar baik plaintext maupun kunci
atau keduanya tetap terjaga kerahasiaannya dari penyadap. Terdapat 2 jenis algoritma
kriptografi berdasarkan jenis kuncinya yaitu :
1. Algoritma Simetris (konvensional)
Algoritma simetri adalah algoritma yang menggunakan kunci enkripsi yang sama
dengan kunci dekripsinya. Algoritma ini sering disebut sebagai algoritma kunci rahasia
dimana pengirim dan penerima harus menyetujui satu kunci (K) sebelum berkomunikasi
saling mengirimkan pesan (P), keamanannya tergantung terhadap kunci karena jika orang
lain mengetahui kunci maka dia dapat meng-enkrip dan men-dekripkan pesan. Yang
termasuk algoritma kunci simetri adalah OTP, DES, RC2, RC4, RC5, RC6, IDEA,
Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5,
Kasumi dan lain-lain.
Berikut ini adalah gambar yang memperlihatkan kriptografi simetri :
K
plaintext
ciphertext
Enkripsi
P
plaintext
Dekripsi
C
P
Gambar 2. Kriptografi Simetris [YUS04]
2. Algoritma Asimetris (kunci publik)
Algoritma asimetrik didesain sedemikian rupa sehingga kunci yang digunakan
untuk enkripsi berbeda dari kunci yang digunakan untuk dekripsi. Sembarang orang dapat
mengetahui kunci enkripsi, namun hanya calon penerima pesan yang mengetahui kunci
dekripsi, sehingga kunci enkripsi sering disebut kunci publik dan kunci dekripsi disebut
kunci privat.
Yang termasuk ke dalam kunci asimetri adalah ECC, LUC, RSA, El Gamal dan
DH.
Algoritma Kriptografi Klasik
Teknik enkripsi simetri merupakan algoritma kriptografi yang biasa digunakan
orang sejak berabad-abad lalu, Dua teknik dasar yang biasa digunakan adalah :
1. Teknik Substitusi
Substitusi adalah penggantian setiap karakter plaintext dengan karakter lain.
Cipher substitusi paling tua yang dikenal adalah substitusi yang dilakukan oleh Yulius
Caesar, perhatikan contoh berikut ini :
Plaintext
:
internet
Cipher
:
LQWHUQHW
daftar
plaintext
Cipher
a b
c
D E F
d
e
f
g
h
i
j
k
l
m n
G H I
J
K L M N O P
o
p
Q R S
q
r
s
t
u
v
w x
y
z
T U V W X Y Z A B C
Sebenarnya teknik seperti contoh di atas dirasa cukup aman , karena untuk
memecahkan kode rahasia diperlukan 26 ! (26 faktorial) kemungkinan untuk mencoba
memecahkan sistem enkripsi. Namun ternyata untuk menjebol kode ini dan kode yang
semacamnya dapat dilakukan cara analisis karakter.
Supaya analisis lebih teliti, maka sebelumnya perlu dihitung terlebih dahulu
peluang-peluang kemunculan setiap huruf dalam bahasa Indonesia (diandaikan kita selalu
menggunakan bahasa ini dalam setiap pembuatan kode).
Terdapat beberapa macam metoda substitusi diantaranya substitusi deret
campuran kata, monome-dinome-trinome, multilateral variant, digrafik, persegi empat
standar, kode playfair dan substitusi polialfabet periodik.
2. Teknik Transposisi (Permutasi)
Teknik ini menggunakan permutasi karakter, perhatikan contoh berikut :
Diketahui plaintext : saya sedang belajar kriptografi
Plaintext disusun ke arah kanan kemudian ke bawah. Kuncinya adalah 4 3 1 5 2 6,
sehingga keluaran cipher mengikuti urutan kunci menurun ke bawah, menjadi ynjey
sbrnw aaatx sdlnt agarz eeiev. Karakter x, y, z, w dan v sengaja ditambahkan untuk
menutupi jejak dengan tujuan mempersulit analisis cipher.
4
3
s
d
l
n
t
Kunci
plaintext
1
a
a
a
t
x
5
y
n
j
e
y
2
a
g
a
r
z
6
s
b
r
n
w
e
e
i
e
v
Kunci dapat diperoleh dari kata yang mudah dibaca dan kemudian dikodekan
menjadi bilangan. Sistem ini dinamakan algoritma transposisi kolom dengan kunci
numerik.
Jika diketahui plaintext “AKU KIRIM UANG SAKU MINGGU INI”, maka
metoda transposisi yang lain dapat berupa :
a. Masukan plaintext pola zig-zag, keluaran ciphertext berupa baris.
K
U
A
I
K
U
R
A
U
N
M
K
G
I
A
S
U
M
G
I
G
I
N
N
Ciphertext adalah : KAUUU IUNKM GIKRM GAIGN AISNI
b. Masukan pola segitiga, keluaran berupa kolom, dibaca dari bawah ke atas.
M
A
I
I
N
N
K
R
G
G
A
U
I
S
G
K
M
A
U
U
K
I
U
N
I
Ciphertext adalah : MAIIN NKRGG AUISG KMAUU KIUNI
c. Masukan berpola spiral, dari luar ke dalam, keluaran berupa kolom dibaca dari atas
ke bawah.
A
U
K
A
S
K
M
N
I
G
U
I
I
U
N
K
N
G
G
A
I
R
I
M
U
Ciphertext adalah : AUKAS KMNIG UIIUN KNGGA IRIMU
I
d. Masukan secara diagonal dari kiri bawah ke kanan atas, keluaran berupa baris
bergantian arah.
A
K
K
I
N
U
I
M
G
U
R
U
S
M
G
A
A
I
G
I
K
N
U
N
I
Ciphertext adalah : AURAK NAUIK KMSIU NGMGI NUGII
e. Masukan spiral dari dalam ke keluar, keluaran diagonal bergantian.
Algoritma Kriptografi Modern
Penggunaan kriptografi modern melibatkan komputer dalam pengoperasiannya.
Algoritma kriptografi yang dipakai diantaranya :
1. Algoritma Simetri, terdiri atas :
a. Blok cipher adalah algoritma yang masukan dan keluarannya berupa satu blok,
setiap blok terdiri atas banyak bit. Algoritma yang digunakan diantaranya DES,
AES dan IDEA.
b. Stream cipher adalah cipher yang berasal dari hasil XOR antara bit plaintext
dengan setiap bit kuncinya. Algoritma yang digunakan diantaranya OTP, A5 dan
RC4.
2. Algoritma Asimetri, algoritma yang dipakai diantaranya adalah RSA, DH, Quantum,
ECC dan DSA.
3. Fungsi Hash
Fungsi hash satu arah H beroperasi pada pesan M dengan panjang sembarang dengan
menghasilkan keluaran h yang selalu memiliki panjang yang sama. Jadi H(M)=h.
Fungsi hash memiliki sifat-sifat berikut ini :
a. Diberikan M, harus mudah menghitung H(M)=h.
b. Diberikan h, sangat sulit atau mustahil mendapatkan M sedemikian sehingga
H(M) = h.
c. Diberikan M, sangat sulit atau mustahil mendapatkan M’ sedemikian sehingga
H(M) = H(M’). Bila diperoleh pesan M’ yang semacam ini, maka disebut
tabrakan atau collision.
d. Sangat sulit atau mustahil mendapatkan dua pesan M dan M’ sedemikian
sehingga H(M) = H(M’).
Beberapa Macam Serangan Cryptanalyst
Terdapat beberapa macam serangan yang dapat dilakukan oleh pemecah kode jika
algoritma telah dikenal luas yaitu :
1. Ciphertext only attack : cryptanalyst hanya memilih beberapa pesan ciphertext,
semuanya dienkrip dengan algoritma yang sama, dengan mengetahui kunci dan
plaintext-nya terlebih dahulu.
2. Known-plaintext attack : cryptanalyst dapat mengetahui beberapa plaintext beserta
ciphertext-nya.
3. Chosen-plaintext attack : cryptanalyst tidak hanya mengetahui sejumlah plaintext dan
ciphertext-nya namun bebas memilih plaintext-nya supaya dienkrip dengan algoritma
dan kunci yang sama.
4. Adaptive-chosen-plaintext attack : serangan ini merupakan kasus khusus dari
serangan jenis ketiga, dimana tidak hanya bebas memilih plaintext yang dienkrip
namun juga dapat memodifikasi pilihannya berdasar hasil enkripsi sebelumnya.
5. Chosen-ciphertext attack : cryptanalyst dapat memilih cipertext yang berbeda untuk
didekrip dan mempunyai akses terhadap plaintext yang dienkrip, pekerjaan yang
harus dilakukan adalah menemukan kunci (key).
6. Chosen-text : merupakan gabungan chosen plaintext dan chosen ciphertext attack.
Hacker v.s. Cracker
Seperti yang telah dibahas pada bagian sebelumnya, bahwa terdapat banyak
layanan yang tersedia di internet, sehingga tidaklah mengherankan jika semakin banyak
pengguna yang akan menggabungkan dirinya ke dalam dunia maya ini. Hal ini harus
disikapi, karena ternyata tidak semua pengguna memiliki maksud baik ketika bergabung
di internet.
Selama bertahun-tahun, media menggunakan istilah yang salah mengenai hacker,
meskipun yang dimaksudkan sebenarnya adalah cracker. Sehingga masyarakat mengira
bahwa hacker adalah orang yang membobol sistem komputer orang lain, hal ini tidak
benar dan merugikan orang yang memiliki bakat hacker.
Hacker adalah orang yang sangat berminat dalam pekerjaan yang sukar dan
tersembunyi dalam berbagai sistem operasi sistem komputer. Kebanyakan, hacker adalah
programmer, dengan demikian hacker mendapatkan pengetahuan baru mengenai sistem
operasi dan bahasa pemrograman, mengetahui lubang-lubang keamanan dalam sistem
sehingga dapat membagikan pengetahuannya secara cuma-cuma.
Cracker adalah seseorang yang membobol, mengganggu keutuhan sistem jarak jauh
dengan tujuan jahat. Cracker yang memiliki akses yang bukan haknya biasanya akan
menghancurkan data vital, meniadakan layanan pengguna yang sah atau menyebabkan
masalah pada target mereka.
Kesimpulan
1. Internet seperti magnet yang menarik banyak orang ke dalamnya, siapapun dia dan
apapun maksudnya, sehingga membuat masalah
baru khususnya dalam hal
pengamanan.
2. Algoritma kriptografi yang terdiri atas 2 bagian yaitu enkripsi dan dekripsi,
diharapkan mampu menangani masalah keamanan di internet.
3. Hacker tidaklah seperti yang dibayangkan oleh kebanyakan orang, pekerjaannya
tidak jahat, bahkan mampu membantu para pembuat sistem untuk mengetahui celah
atau kelemahan dari sistem yang telah dibuatnya. Yang membedakan hacker dengan
cracker adalah kualitas moral mereka.
--------------------------------------** adalah dosen tetap ASM Ariyanti
DAFTAR PUSTAKA
Amperiyanto, Tri; 2003. Bermain-main dengan Internet. Elex Media Komputindo.
Jakarta.
Febrian, Jack; 2002. Menggunakan Internet. Informatika. Bandung.
Kurniawan, Yusuf; 2004. Kriptografi : Keamanan Internet dan Jaringan Komunikasi.
Informatika. Bandung.
Sitorus, Eryanto; 2004. Teknik Penetrasi : Kemampuan Hacker untuk Menguji
Sekuriti. Indah. Surabaya.
Stallings,William; 1995. Network and Internetwork Security. Prentice Hall.
Ustadiyanto, Riyeke; 2002. Framework e-Commerce. Andi. Yogyakarta.
Download