Sunday, December 16, 2012

Keamanan Pengiriman Data Dalam Jaringan

Semangat malaaaaam!! :D


Baru inget kalo masih punya tanggungan resume Jaringan Multimedia. Setelah beberapa hari berkutat dengan Data Warehouse x.x (ampun Bu, ampun Mas..) By the way, sekarang Milan main lawan Pescara. Kalo diliat dari livescore sih katanya 1-0, dari golnya Nocerino di menit 1'. Istimewaaaaaah :))

Kalo sebelumnya udah kita bahas tentang Keamanan Data Multimedia, sekarang kita bakal bahas Keamanan Pengiriman Data dalam Jaringan. Sebenernya sih disini banyak dibahas tentang serangan-serangan yang bisa saja dialami oleh suatu jaringan.Hal ini disebabkan karena keamanan adalah suatu hal yang penting dalam proses pengiriman data. Karena suatu data bisa saja bersifat sangat rahasia. Ingat, SANGAT RAHASIA. Contohnya bisa aja suatu data penelitian yang bersifat sangat berbahaya, dan bisa aja digunakan sebagai senjata perang jika jatuh ke tangan yang salah. Atau data sandi keamanan suatu negara. Banyak sih macemnya. Atau bisa juga pesan rahasia buat istri dimasa depan (loh?)

Umumnya, komputer-komputer saat ini terhubung dengan suatu jaringan. Baik jaringan intranet, maupun internet. Dan jaringan itu, rawan diserang oleh pihak yang bisa melakukannya. Bisa aja cuma orang iseng, latihan ngehack, atau mungkin orang yang bertujuan jahat buat jaringan kita. Beberapa jenis serangan dalam jaringan komputer :

  • DOS (Denial Of Service)
  • Pengiriman banyak paket ke server, sehingga server mengalami "down". Semacem flood ke server gitu, biar servernya overloading. Kan biasanya server diberi pengaman, kalo overload dan membahayakan hardware, maka server akan secara otomatis men-shut down dirinya. Ini disebut server down. Atau bisa aja hardwarenya udah rusak. Who knows?
  • IP Spoofing
  • Pemalsuan alamat IP dari “attacker”, sehingga mempersulit proses tracking untuk si-attacker. Biasanya dipake para hacker-hacker. Biar lokasi mereka nggak gampang buat ditemukan. IP spoofing ini biasanya makan korban tak bersalah. Bisa aja IP anda yang dipakai oleh hacker untuk melakukan kegiatan yang dilarang, sehingga ketika di-trace, IP andalah yang ketahuan. Sehingga anda terkena akibatnya. Yaaah, semacem lempar batu tunjuk teman gitu deeeh :P
  • Malware
  • Program yang bertujuan untuk merusak system si-korban. Biasanya sih program yang disusupi virus perusak. Hati-hati aja, selalu siap sedia antivirus yang maknyos yaaa :D
  • Sniffer
  • Proses menangkap data yang lewat disuatu jaringan. Sehingga datanya bisa ketahuan. Masih inget soal keamanan data yang kuposting sebelum ini? Mungkin dari beberapa yang saya post bisa dipake. Hehehe
  • FTP attack
  • Serangan ini bertujuan untuk mendapatkan command shell [mengakibatkan user mandapat hak akses ke server] atau melakukan DOS [user dapat mengambil resource tanpa autorisasi]. Ini nih, ayahaB! Ini merupakan pencurian data. Berhati-hatilah!
  • Bleding Coverage Area
  • Serangan dengan memasang AP, sehingga terjadi perluasan jangkauan dan tingat keamanan menjadi lemah. Kalo udah lemah, bakal terjadi apa? Kupikir nggak perlu dijelasin lagi udah pada tau jawabannya :D
  • Password Attack
  • Serangan dengan mendapatkan password user dengan cara memanfatkan kelengahan korban. Password FB, Password twitter. Berhati-hatilah. Tapi sekarang udah agak sulit. Karena FB sama twitter udah pada pake HTTPS. Sama seperti http biasa, tapi ditambahi third party penyedia keamanan lebih. Jadi buat password attack ini sedikit lebih sulit kalo pake https. Tapi nggak kalo kita ngintip langsung ketika si empunya mengetikkan passwordnya langsung di keyboard. Huahahaha
  • XSS (Cross Site Scripting)
  • Serangan dengan memasukkan kode HTML ke suatu situs. Contohnya page html kita diganti seperti gambar di bawah ini. Kan repot, kalo semua datanya diganti sama itu. Bingung lak an??
     
  • SQL Injection
  • Serangan dengan memanfaatkan sintaks dalam SQL. Biasanya sih nyerang database. Yang digunakan buat ngintip ada apa sih di database kita. Atau bisa aja ngintip password para user kita. Hati-hati yaaaa
  • AP External
  • Pengacau Serangan dengan menambahkan AP external yang bisa saja dilengkapi paket sniffer atau alat lainnya, yang kemudian disambungkan dengan AP korban.
  • Rogue AP
  • AP tidak terdaftar yang dapat menggangu sistem. Sehingga seringkali sistemnya jadi kacau. Bayangin aja, tiba-tiba masuk benda asing yang ngeganggu. Kan kestabilan jadi terganggu. Dahulu, semua hidup dengan damai, namun semua berubah saat negara api menyerang. Hanya Avatar yang mampu mengendalikan keempat elemen yang dapat menghentikannya. Namun saat dunia membutuhkannya dia menghilang (eh kok jadi intro Avatar?)
  • Fake AP
  • Serangan yang bertujuan untuk mencuri hak akses dengan mendapatkan SSID dari korban, kemudian attacker akan menggunakan AP miliknya untuk membroadcast SSID korban. Nah lohh.. Kesian si korban kan? Makanya hati-hatii..

Beberapa penanganan terhadap serangan-serangan di atas:
  • DOS
    • Pengamanan HTTP Apache
    • Ugrade OS
  • SQL Injection
    • Batasi karakter input user
    • Gunakan “input validator”

Adapula teknik pengamanan jaringan menggunakan VPN.
VPN = Virtual Private Network.
Membuat jaringan private virtual dalam jaringan public

Metode-metode pada VPN : 
  • IPSEC
  • VPN via IP Secure. Memiliki tingkat keamanan yang cukup baik, namun sulit dalam implementasi.
    • Aplikasi yang digunakan : Open / Free Swan [OpenSource]
  • PPTP
  • VPN via point to point
    • Aplikasi yang digunakan : PopTop [OpenSource]
  • SSL
  • VPN visa SSL(Secure Socket Layer)
    • Aplikasi yang digunakan : Open VPN 

Sekian, untuk bahasan kita kali ini. Untuk versi .doc nya dapat diunduh disini.
Semangat tiduuuuur :DDD

Sunday, December 9, 2012

Keamanan data multimedia

Assalamu'alaikuuuum :D

Duh minggu pagi gini enaknya tiduuur. Apalagi ujan gini, rasanya pasti nikmaaaat banget. Tapi tiba-tiba saya keinget utang yang bisa segera terselesaikan. Ya, apalagi kalau bukan postingan tentang kuliah Jaringan Multimedia. Ini udah H+5, bonusan udah nggak ada, diskonan juga mudah-mudahan nggak. Pak-pok lah istilahnya. Kemaren2 kebanyakan main siiih >.<

Langsung aja deh, kita masuk ke topik bahasannya :D

Denger kata keamanan,,kenapa sih harus diamanin? Sama seperti tujuan keamanan yang lain, gunanya tuh biar kita bisa ngasih proteksi buat data kita. Contohnya dari pembajakan. Sering kan kita dengar pembajakan lagu di internet? Bajak sendiri disini bukan plow dalam bahasa inggris, tapi piracy. Inget film "Pirates of The Caribbean"? Jack Sparrow? Nah itu maksud bajak yang saya maksud. Bukan kerbau pembajak sawah loh yaaah -,-


Contohnya gini, artis A merilis lagu baru, nggak beberapa lama udah ada aja versi bajakannya di internet. Kan kasian artis A itu, penghasilannya jadi berkurang. Apalagi kalo yang bajak lagu si A narik keuntungan dari lagu yang dibajak itu. Enak banget!! Duitnya bukannya masuk ke managemen A malah masuk ke pembajaknya itu. Kalo diliat dari definisinya di atas sih, itu uang haram. HARAM. Berarti,,,Jack Sparrow tuh suka makan harta haram? Aaah, itu sih saya nggak peduli. Yang penting filmnya bagus :-P

Contoh lainnya itu bisa ketika kita mengirimkan pesan rahasia. Pesan cowok A buat cewek B yang lagi pacaran deh misalnya, tapi lagi backstreet sama orang tuanya. Dan sering kali orang tua si B ngecek hape nya si A. Loh, nggak mungkin. Yang bener, orang tua B ngecek hape si B laah. Nah disini ada beberapa metode keamanan pesan yang bisa dipake juga. Kemarin saya dikenalkan dengan 5 metode pengamanan dari piracy dan pesan rahasia itu sendiri. Jadi saya gabungin aja disini, biar nanti kita tela'ah, metode mana yang paling cocok untuk keadaan kita. Yuk langsung aja, biar bisa langsung kita praktekkan :D
  • Encryption : Merupakan metode penguncian data, dimana si penerima harus memiliki “kunci” agar bisa mendekripsi dan mendapatkan data asli. Awalnya metode ini mengubah filenya dengan sebuah algoritma, dan kemudian harus dikembalikan menggunakan "kunci" di pihak penerima biar bisa dikembalikan seperti semula.
    • Adapun algoritma yang digunakan :
      • Algoritma simetris
        • Blok Chiper : DES, IDEA, AES
        • Stream Chiper : OTP, RC4
      • Algoritma asimetris RSA, DSA, ElGamal
  • Copy Protection : Bisa dilihat dari istilahnya, metode ini mencegah pemalsuan dari software, film, music, maupun media lainnya, yang mana mementingkan alasan hak cipta dengan membatasi Copy-Paste ke komputer lain. Jadi disini kita nggak bisa asal Copy-Paste aja. Tapi metode ini banyak ditentang oleh publik. "Lha lek aku arep mindah lagu seng bar tak tuku neng komputer liyane piye? Aku lho duwe 100 komputer. Lak kudu tuku 100 lagu seng podho lak an?" Ini merupakan kalimat yang sering keluar. Tapi, metode ini terbilang murah, karena effort yang dikeluarkan oleh publisher tidak sebesar metode lain. Metode yang memudahkan publisher tapi menyulitkan pelanggan? I don't think so.
  • Steganografi : Diambil dari bahasa Yunani yaitu steganos, yang berarti tersembunyi atau terselubung. Metode penyembunyian data, sehingga data yang ingin disampaikan tidak terlihat. Baru akan terlihat setelah menggunakan metode tersendiri. Misalnya nih, menulis menggunakan air jeruk pada selembar kertas. Kan nggak keliatan tuh? Baru keliatan kalo kertasnya kita tembusin cahaya. Sama seperti ini, tapi dalam bentuk digital. Contohnya teks yang berada pada suatu garis yang terdapat pada 1 gambar. Pokoknya disembunyiin gitu deh.
  • Kriptografi : Metode penyamaran data, sehingga data seolah-olah tidak ada. Biasa menggunakan enkripsi dan dekripsi Misal Caesar enkripsi : pesan asli "arusta" Setelah disamarkan akan menjadi : "ctwuvc", dimana terjadi pergeseran 2 karakter. Bedanya sama steganografi yaitu kriptografi ini nggak disembunyiin pesannya. Cuma diubah gitu doang. Memang, pada awalnya nggak terpecahkan. Tapi kan orang pasti curiga, ada kata "ctwuvc" itu. Pasti ada maksudnya. Dan bisa aja metode yang kita pake ketahuan. Naaah langsung ketahuan deh. Jadi,,sering kali metode stegano dan kripto ini dipakai bersamaan. Abis di kripto, langsung di stegano. Keamanan dobel-dobel gitu kalo masih ketauan yaaaaaa IDL. Itu Derita Lo. Huahahahaha
  • Watermarking : Pastinya kita udah sering menjumpai teknik ini. Teknik pengamanan data dengan menimpa file asli dengan “identitas” dari pemilik. Kalo gambar, biasanya ada gambar airnya. Kalo file suara, ada suara-suara mistisnya. Contohnya pas lagi masuk musik intro, tiba-tiba ada suara yang nyebutin "buy the original from xxx". Gitu-gitu deh. Hehehe
 

Yaaah, itu 5 dari mungkin ratusan metode yang ada di dunia ini. Tapi, saya pernah dengar kalimat ini dari banyak hacker, nggak cuma seorang "Tidak ada keamanan yang 100% aman. Tiap keamanan pasti memiliki celah, sekecil apapun celah itu. Celah itulah yang dapat menghancurkan seluruh keamanan tersebut." Yaaah, tapi tiap usaha pasti mendapatkan reward sekecil apapun usahanya. Nggak usah menyerah dengan kalimat itu, yang penting kita melakukan hal untuk sesuatu yang ingin kita lindungi.

Sekian dulu penjelasan dari saya, saya mohon undur diri dari hadapan anda. Untuk versi .doc dapat diunduh disini. Salam olahraga \m/