MODUL PERKULIAHAN Keamanan Aplikasi Dan Jaringan Bergerak OSI Layer & Security Goals Fakultas Program Studi FAKULTAS TEKNIK TEKNIK ELEKTRO Tatap Muka 01 Kode MK Disusun Oleh 54013 Beny Nugraha, ST, MT, M.Sc; Dr. Wahju Sediono Abstract Kompetensi Pengiriman data dalam jaringan bergerak dapat direpresentasikan dalam bentuk OSI layer, sehingga data dapat dikirim dan diterima oleh user. Ada 4 security goals yang akan dibahas pada materi ini, yaitu confidentiality, integrity, availability, dan authentication. Mahasiswa/i dapat menjelaskan cara mengirim dan menerima paket data dengan model OSI Layer serta dapat memahami 4 macam security goals. Pembahasan OSI LAYER OSI Layer adalah sebuah model jaringan yang merepresentasikan mekanisme pengiriman dan penerimaan data. OSI Layer terdiri dari 7 buah layer yaitu: Application Data Application Presentation Data Presentation Session Session Transport Data Segments Transport Network Packets Network Data-Link Frames Data-Link Physical Bits Physical Setiap layer memiliki fungsinya masing-masing dalam mengolah paket data yang masuk ke dalamnya. Untuk ilustrasi dari pengiriman dan penerimaan paket data pada OSI Layer adalah sebagai berikut: 2016 2 Keamanan Aplikasi dan Jaringan Bergerak Beny Nugraha,MT.,M.Sc Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id Dari gambar di atas, secara singkat dapat dijelaskan 2 hal: 1. Sisi pengirim, data yang berasal dari user akan masuk ke application layer terlebih dahulu, di application layer paket data tersebut akan diolah dan diberi alamat, setelah dari application layer paket data akan masuk ke presentation layer untuk diolah dan diberi alamat, begitu seterusnya sampai ke layer paling bawah yaitu physical layer di mana data akan dikirimkan ke penerima melalui media transmisi yang diinginkan. 2. Sisi penerima, data masuk dari physical layer, kemudian alamat yang diberikan oleh physical layer dari sisi pengirim akan dilepas dan paket data di dalam-nya akan diolah, setelah itu paket data akan dikirimkan ke layer atasnya yaitu data link layer. Pada layer ini, alamat yang diberikan oleh data link layer dari sisi pengirim akan dilepas dan paket data-nya akan diolah, kemudian dikirimkan ke layer atasnya. Begitu terus sampai paket data tersebut akhirnya sampai ke user penerima. Perbedaan antara Host Layers dengan Media Layers Application Host Layers Application Presentation Menjamin pengiriman data secara akurat antar perangkat Presentation Session Transport Network Session Transport Network Data-Link Data-Link Physical Physical Media Layers Mengontrol pengiriman pesan secara fisik melalui jaringan 1. Application Layer 2016 • Sebagai interface user ke lingkungan OSI. • User biasa berinteraksi melalui suatu program aplikasi (software) • Contoh pelayanan atau protokolnya: 3 – e-mail (pop3, smtp) – file transfer (ftp) – browsing (http) Keamanan Aplikasi dan Jaringan Bergerak Beny Nugraha,MT.,M.Sc Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id 2. Presentation Layer • Untuk mengemas data dari application layer sehingga mudah untuk session layer mengirimkannya atau sebaliknya, • Berfungsi untuk mengatasi perbedaan format data, kompresi, dan enkripsi data • Contoh pelayanan atau protokolnya: − ASCII, JPEG, MPEG, Quick Time, MPEG, TIFF, PICT, MIDI, dan EBCDIC. 3. Session Layer • Berfungsi untuk mengontrol komunikasi antar aplikasi, membangun, memelihara dan mengakhiri sesi antar aplikasi. • − Contoh pelayanan atau protokolnya: XWINDOWS, SQL, RPC, NETBEUI, Apple Talk Session Protocol (ASP), dan digital Network Architecture Session Control Program (DNASCP) • Penggunaan session layer akan menyebabkan proses pertukaran data dilakukan secara bertahap tidak sekaligus 4. Transport Layer • Berfungsi untuk transfer data yang handal, bertanggung jawab atas keutuhan data dalam transmisi data dalam melakukan hubungan pertukaran data antara kedua belah pihak • Paketisasi : − panjang paket − banyaknya paket, − penyusunannya − kapan paket-paket tersebut dikirimkan 2016 4 Keamanan Aplikasi dan Jaringan Bergerak Beny Nugraha,MT.,M.Sc Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id 5. Network Layer • Untuk meneruskan paket-paket dari satu node ke node yang lain dalam jaringan komputer • Fungsi utama : − Pengalamatan − Memilih jalan (routing) • − Contoh Protokol IP dan ICMP Internet Protocol (IP) • Protokol paling populer dijagat raya • Kelebihan: − Mempunyai alamat global (tidak ada alamat yang sama, unik) − Mendukung banyak aplikasi (FTP, HTTP, SNMP, dll) Ada 2 jenis IP : IP standar atau IP versi 4 (sejak 1970) dan IPv6 (mulai 199x) − IPv4: 32 bit ≈ 4G alamat − IPv6: 128 bit ≈ 256G4 6. Data-link Layer • Menyajikan format data untuk physical layer / pembentukan frame, • pengendalian kesalahan (Error Control) • Pengendalian arus data (flow control) 7. Physical Layer • 2016 Pertukaran data secara fisik terjadi pada physical layer, 5 Keamanan Aplikasi dan Jaringan Bergerak Beny Nugraha,MT.,M.Sc Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id • Deretan bit pembentuk data di ubah menjadi sinyal-sinyal listrik yang akan melewati media transmisi, • Diperlukan sinyal yang cocok untuk lewat di media transmisi tertentu. • Dikenal tiga macam media transmisi yaitu : − kabel logam, − kabel optik dan − gelombang radio SECURITY GOALS Pada mata kuliah ini akan dibahas 4 buah security goals, yang bertujuan untuk menjamin pengiriman dan penerimaan data dapat berlangsung dengan baik, sehingga user dapat menikmati teknologi tersebut dengan nyaman, 4 security goals yang akan dibahas adalah confidentiality, integrity, availability, dan authentication. 2016 6 Keamanan Aplikasi dan Jaringan Bergerak Beny Nugraha,MT.,M.Sc Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id 1. Confidentiality Confidentiality berarti bahwa pesan yang dikirim oleh pengirim harus dimaksudkan untuk penerima saja. Misalnya, Alice mengirimkan pesan ke Bob untuk bertemu di stasiun pukul 5 sore, pesan ini seharusnya hanya ditujukan untuk Bob dan hanya Alice dan Bob yang mampu memahami pesan. Pada ilustrasi di atas, penyerang bernama Eve hanya mengetahui isi dari pesan yang dikirimkan oleh Alice ke Bob, Eve tidak mengubah pesan tersebut. Serangan keamanan yang menggangu confidentiality memiliki tujuan untuk memperoleh informasi rahasia namun tidak untuk mengubahnya. Contoh serangan tersebut adalah snooping attack dan traffic analysis attack. 2. Integrity Integrity berarti bahwa pesan yang diterima oleh penerima harus sama dengan pesan yang dikirim oleh pengirim. Pesan harus tidak dapat diubah dalam cara yang ilegal. Misalnya, Alice mengirimkan pesan ke Bob bertemu di stasiun pukul 5 sore. Integritas pesan dapat dipastikan jika Bob menerima pesan yang sama dengan pesan yang dikirim Alice tersebut. 2016 7 Keamanan Aplikasi dan Jaringan Bergerak Beny Nugraha,MT.,M.Sc Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id Dari ilustrasi di atas terlihat bahwa penyerang, User X, menangkap pesan dari Alice dan kemudian merubah pesan tersebut sehingga Bob akan menerima pesan yang berbeda dari yang dikirimkan Alice. Serangan keamanan yang mengganggu integrity memiliki tujuan untuk mengubah pesan. Contoh ancaman terhadap integrity adalah modification dan repudiation attack. 3. Availability Availability berarti pesan atau sistem harus dapat diakses setiap waktu, dan hanya dapat diakses dan dimodifikasi oleh pengguna yang berwenang. Misalnya, Alice mengirim pesan ke Bob di sore hari, tapi Bob membacanya di tengah malam. Ketersediaan pesan dapat dipastikan jika Bob dapat membacanya kapan saja. Contoh lebih lanjut adalah, seorang penyerang mencoba untuk membuat sebuah website tidak tersedia dengan membanjiri server dari website tersebut dengan banyak paket data sampah, sehingga tak seorang pun dapat mengakses website tersebut untuk sementara. Ilustrasi di atas menggambarkan DoS attack yang bertujuan untuk membuat server menjadi down sehingga user-user yang lain tidak dapat mengakses server tersebut. Ancaman yang menghambat availability memiliki tujuan untuk membuat pesan atau sistem tidak tersedia. Contoh ancaman terhadap availability adalah Denial-of-Service (DoS) attack. 2016 8 Keamanan Aplikasi dan Jaringan Bergerak Beny Nugraha,MT.,M.Sc Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id 4. Authentication Authentication berarti bahwa pesan dikirim oleh pengirim yang berwenang, dan penerima dapat mengautentikasi identitas pengirim. Misalnya, Alice mengirimkan pesan ke Bob bertemu di stasiun pukul 5 sore, dan Alice menandatangani pesan dengan menggunakan tanda tangannya. Bob dapat mengautentikasi pesan tersebut dengan memverifikasi tanda tangan Alice. Jika mekanisme autentikasi dirancang dengan sempurna, maka sulit bagi penyerang untuk berpura-pura menjadi user yang berwenang. Ilustrasi di atas menggambarkan mekanisme di saat proses authentication dibutuhkan oleh Bob agar Bob yakin bahwa pesan M berasal dari Alice. Serangan yang bertujuan untuk menghambat authentication memiliki tujuan untuk meniru user yang berwenang untuk berkomunikasi dengan sistem atau user resmi lainnya. Contoh ancaman terhadap authentication adalah replaying attack, reflection attack, masquerading attack, dan man-in-the middle attack. 2016 9 Keamanan Aplikasi dan Jaringan Bergerak Beny Nugraha,MT.,M.Sc Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id Daftar Pustaka [1] Kami S. Makki, Peter Reiher, Kia Makki, Niki Pissinou, Shamila Makki. (2007). Mobile and Wireless Network Security and Privacy. Springer. [2] Noureddine Boudriga. (2009). Security of Mobile Communications. CRC Press [3] Behrouz Forouzan. Data Communications and Networking, International Edition. McGraw-Hill, 4th edition, 2007. [4] EC-Council. Network Defense: Security Policy and Threats. Cengage Learning, 1st edition, 2010. [5] Ling Dong and Kefei Chen. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012. 2016 10 Keamanan Aplikasi dan Jaringan Bergerak Beny Nugraha,MT.,M.Sc Pusat Bahan Ajar dan eLearning http://www.mercubuana.ac.id