14 - Teknik Pertahanan - Kriptografi (lanjutan).

Download Report

Transcript 14 - Teknik Pertahanan - Kriptografi (lanjutan).

KEAMANAN JARINGAN
(TK-3193)
Tujuan Mata Kuliah
•
•
•
•
•
Setelah mengikuti matakuliah ini diharapkan
mahasiswa mampu:
Memahami konsep dasar keamanan jaringan
Memahami teknik penyerangan jaringan
Memahami teknik pengamanan jaringan
Memahami Manajemen Resiko Keamanan Jaringan
Mengetahui Aspek Hukum/Legal Keamanan Jaringan
REFERENSI
[1] James Michael Stewart, Security + Fast Pass, Sybex
2004
[2] Michael Watkins, Kevin Wallase, CCNA Security
Official Exam Certification Guide, CiscoPress, 2008
[3] Stuart McClure, Joel Scambray, George Kurtz,
Hacking Exposed - Network Security Secrets &
Solutions, McGrawHill 2005
[4] Gert De Laet, Gert Schauwers, Network Security
Fundamentals, CiscoPress, 2004
[5] Harold F. Tipton, Official (ISC)2 Guide to the SSCP
CBK, Second Edition, Auerbach Publications (2010)
Silabus
1. Teknik Penyerangan
OSI Layer, konsep keamanan jaringan, teknik
penyerangan, …
2. Teknik Pengamanan / Pertahanan
Otentikasi & kriptografi, firewall/iptables, vpn dan
IDS
3. Pengelolaan Resiko Keamanan, beserta
aspek Hukum/Legalitas
Kriptografi pada Jaringan
Komputer
Implementasi Kriptografi Pada
Jaringan Komputer
• TLS (Transport Layer Security) dan SSL (Secure
Socket Layer)
• VPN (Virtual Private Network)
• HTTPS = HTTP + SSL
• PGP (Pretty Good Privacy) pada email
Serangan Pada Kriptografi
• Ciphertext-only attack: mendapatkan beberapa
sampel ciphertext yang dienkripsi dengan algoritma
yang sama dan menganalisa-nya untuk
menentukan/mendapatkan kata kunci.
• Known-plaintext only: penyerang mendapatkan
plaintext dan ciphertext, kemudian ciphertext
dianalisa untuk mendapatkan kata kunci.
• Dictionary attacks: mendapatkan plaintext (biasanya
password) dari sebuah ciphertext/hash value dengan
cara melakukan bruteforce dengan memanfaatkan
algoritma/enkripsi yang sama.
Serangan Pada Kriptografi
Sering digunakan untuk mengalahkan perlindungan
kriptografi, namun bukan menyerang kriptografi
secara langsung.
• Man-in-the-middle attack: melakukan eavesdropping
terhadap beberapa percakapan yang berbeda,
terutama berkaitan dengan pertukaran session-key,
sehingga dapat diperoleh kata kunci yang digunakan.
• Replay attack: Penyerangan melakuka eavesdropping
untuk mendapatkan informasi sesi komunikasi dan
menggunakannya kembali, seolah-olah berasal dari
korbannya.
Praktek
• Cari tutorial di internet tentang melakukan
konfigurasi login secure shell (ssh) dengan
menggunakan key dan tanpa menggunakan
login/password.
• Kerjakan tutorial, dapat dalam kelompok 2
orang
Pertanyaan?