RISIKO. Sasaran: 3.1. Pendahuluan Risiko dipandang dari interkoneksi subsistem

dokumen-dokumen yang mirip
Keamanan Jaringan Komputer

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

BAB 2 TINJAUAN PUSTAKA

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN 1.1 Latar Belakang

Manajemen Keamanan Informasi

BAB I PENDAHULUAN 1.1 Latar Belakang

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN 1.1. Latar Belakang

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

KEAMANAN DALAM E-COMMERCE

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Kriptografi Kunci Rahasia & Kunci Publik

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 2 LANDASAN TEORI

Security Sistem Informasi

BAB II LANDASAN TEORI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Yama Fresdian Dwi Saputro

BAB I PENDAHULUAN. 1.1 Latar Belakang

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

Model OSI. Diambil dari /tutorial/linux/osi.html

BAB III KUNCI PUBLIK

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Pengenalan Keamanan Jaringan

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Pengantar Kriptografi

BAB Kriptografi

Apa itu komunikasi data?

Bab 1 PENDAHULUAN Latar Belakang

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

PROTOKOL DAN STANDAR KOMUNIKASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGESAHAN PEMBIMBING...

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur

Penerapan algoritma RSA dan Rabin dalam Digital Signature

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

BAB III ANALISIS DAN DESAIN SISTEM

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

KEAMANAN JARINGAN KOMPUTER

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

Pengantar E-Business dan E-Commerce

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1

PENGAMANAN SISTEM INFORMASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

TINJAUAN PUSTAKA. Protokol

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Virtual Private Network

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

BAB 1 PENDAHULUAN Latar Belakang

Transkripsi:

HOME DAFTAR ISI 3 Sasaran: RISIKO 1. Memahami risiko dipandang dari interkoneksi subsistem 2. Memahami manajemen risiko jaringan komputer 3. Mengetahui risiko yang ditimbulkan oleh pengguna jaringan 4. Memahami risiko dari berbagai tipe jaringan 5. Mengetahui jenis-jenis enkripsi 3.1. Pendahuluan Pada dasarnya risiko dapat dipandang sebagai risiko lokal propagasi (propagation of local risk) dan masalah bertingkat (cascading problem). Agar risiko pada jaringan dapat dihindari diperlukan analisis terhadap risiko tersebut. Faktor manusia juga berpotensi menimbulkan risiko pada jaringan. Dalam materi ini juga dijelaskan mengenai risiko dari tiap jenis jaringan untuk menentukan pemilihan solusi yang tepat. 3.2. Risiko dipandang dari interkoneksi subsistem Secara garis besar ada dua sudut pandang risiko pada interkoneksi sistem, yaitu : 3.2.1. Propagation of local risk Interkoneksi sistem merupakan keterhubungan antara subsistem yang satu dengan subsistem yang lain. Pada operasional bertingkat seringkali risiko muncul dari kelemahan sistem lain yang terkoneksi dengan sistem kita. Dengan kata lain risiko tersebut disebarkan secara mendatar antar subsistem. Dampaknya, subsistem yang kita miliki tidak dapat Novell Netware 27

dievaluasi, sehingga diperlukan suatu koneksi searah, peninjauan ulang transmisi, isolasi kriptografi atau upaya lain untuk membatasi risiko yang muncul dari luar dan mempengaruhi subsistem lokal. 3.2.2. Cascading Problem Cascading problem muncul bila suatu ancaman menyerang keterhubungan jaringan dengan jalan mengurangi sistem pertahanan sehingga timbul kerusakan pada tingkat yang paling sensitif. Dengan banyaknya tingkatan pada sistem, kerusakan tersebut mudah menyebar dari tingkatan tertinggi hingga tingkatan terendah. Untuk menghindari Cascading problem diperlukan pelindung pada bagian terpenting dari sistem jaringan yang disesuaikan dengan bentuk topologi, karakteristik instalasi. Contoh dari cascading problem adalah trojan horse. 3.3. Risk Management Berikut ini adalah tahapan untuk melakukan analisis pada jaringan: 3.3.1. Pengumpulan informasi Identifikasi asset (assets), merupakan identifikasi terhadap semua kebutuhan dan prasarana pada jaringan, diantaranya: informasi, equipment, inventori, personalia. Penilaian terhadap bentuk ancaman (threat) yang mungkin timbul. Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerable). Penilaian terhadap perlindungan yang efektif (safeguard), meliputi : o Administrative security o Physical facilities security Novell Netware 28

o Software security o Hardware security o Personnel security o Environment security o Communication security 3.3.2. Analisis Ada banyak tools yang dapat digunakan untuk menganalisis risiko, diantaranya pendekatan kuantitatif. Dalam pendekatan ini akan dicari ekspektasi dari potensi kehilangan yang akan muncul dengan melakukan estimasi terhadap data file, application system, LAN dan sebagainya. Kemudian loss potensial tersebut dibandingkan dengan ancaman, vulnerability dan safeguards sehingga dapat diketahui dampaknya terhadap kerahasiaan data, processing capability dan biaya. Element of Risk Analysis Assets Loss Potential Vulnerabilities Safeguards Consequences Threats Cost Occurence Rate Novell Netware 29

3.3.3. Output Dari hasil analisis tersebut dilakukan safeguard dengan menggunakan risk analysis tools dengan mempertimbangkan tingkat biaya yang efektif. 3.4. Pengguna Jaringan Beberapa pengguna yang berpotensi menimbulkan risiko pada jaringan, diantaranya - Administrator - LAN Manager, dapat menyalahgunakan wewenangnya berkaitan dengan pengelolaan jaringan dan hak akses. - User - Hacker, melakukan perusakan pada jaringan dengan cara menyebarkan virus, wiretapping yang sifatnya merusak sistem tersebut. 3.5. Authentication Autentikasi diperlukan saat adanya kebutuhan untuk mengetahui siapa atau apa yang berada disebuah komputer yang terhubung di jaringan. Pengenalan ini dapat diletakkan dalam setiap lapisan protokol jaringan, dengan beberapa contoh sebagai berikut: Dalam lapisan 2 yaitu data link dan atau lapisan 3, network dapat ditambahkan fungsi autentikasi untuk mengetahui lokasi dari atau peralatan apa yang ada di suatu simpul jaringan. Dalam Lapisan 4, lapisan transport dapat ditambahkan fungsi autentikasi untuk mengenali sistem operasi tertentu yang terhubung ke jaringan. Novell Netware 30

Untuk Lapisan 4 dan lapisan berikutnya, dapat ditambahkan fungsi autentikasi untuk beberapa hal lain, seperti untuk mengetahui fungsi/proses apa yang sedang terjadi di suatu simpul jaringan. Khusus lapisan 7, lapisan aplikasi, yaitu lapisan yang menyediakan antarmuka untuk aplikasi yang berjalan, fungsi autentikasi dapat ditambahkan untuk mengenali user dan aplikasi yang digunakan. Disini dapat digunakan proses enkripsi untuk menjamin keamanan proses autentikasi. 3.5.1 Network Management Berkaitan dengan kondisi sebuah DoS, diperlukan fungsi network management ini untuk mengetahui apakah sebuah kondisi DoS berpengaruh terhadap lebih dari satu simpul dalam melakukan atau mencoba berkomunikasi. 3.5.2 Data Confidentiality (Kerahasiaan Data) Data Confidentiality adalah fungsi jaringan untuk: Melindungi setiap bagian data yang dikirimkan terhadap kemungkinan terungkap oleh pihak lain. Melindungi seluruh atau sebagian dari data dengan menggunakan enkripsi. 3.6. Enkripsi Enkripsi (Encryption) merupakan teknik penkodean data yang berguna untuk menjaga data/file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi melakukan perubahan data menjadi bentuk yang hanya dapat dibaca menggunakan kunci dekripsi rahasia (Secret Decryption Key). Novell Netware 31

Suatu sistem yang baik tentunya akan menggunakan teknik semacam ini karena enkripsi dapat meminimalkan resiko dengan memberikan : Rahasia : Pemakai dapat merasa terjamin kerahasiaan datanya. Bilamana seluruh pemakai dapat mengakses data yang terenkripsi, hanya pemakai yang memiliki kunci dekripsi saja yang dapat mengetahui isinya. Sehingga pemakai jaringan dapat merasakan keamanan datanya walaupun jalur komunikasi yang digunakan kurang dapat dijamin keamanannya. Autentikasi : mekanisme untuk verifikasi data yang dikirimkan dan meyakinkan bahwa data tidak hilang ditengah jalan. Integritas : Metode yang digunakan untuk verifikasi keseluruhan data. Enkripsi dapat menjamin bahwa virus tidak akan mempengaruhi kebersihan data dari virus. Kendali akses : pembatasan akses ke aset-aset sistem yang ada. 3.6.1 Kenapa kita memerlukan Enkripsi? Kasus 1 : Ketika kabel komunikasi bisa di-tap. Dengan menjalankan network analyzer dari komputer yang tidak terdaftar pada jaringan komputer, pemakai yang tidak dikehendaki dapat mengumpulkan, melihat dan mengoleksi data yang berjalan melalui jalur tersebut. Solusi 1 : Jika seluruh informasi yang ditransmisikan pada jaringan disiapkan terenkripsi secara otomatis, pencuri data tersebut tidak akan mengetahui isi informasi yang telah diperolehnya, karena tidak memiliki kunci dekripsi. Kasus 2 : Novell Netware 32

Kebanyakan pemakai menggunakan PC dan terhubung ke jaringan komputer. PC mereka mengandung harddisk yang dipenuhi dengan data mereka dimana para pencuri data dapat dengan mudah mengambil data tersebut. Solusi 2 : Lakukan enkripsi pada seluruh data yang bersifat sensitif terhadap keamanannya dan kerahasiaannya. 3.6.2 Bagaimana Enkripsi bekerja? Data asal yang berupa plaintext dan kuncinya mula-mula diacak menggunakan algoritma encoding tertentu yang akan menghasilkan ciphertext. Ciphertext inilah bentuk data yang ditransmisikan pada jalur komunikasi. proses enkripsi dapat dilakukan sebaliknya dengan menggunakan kunci dan algoritma decoding. Contoh : Enkripsi Ganda (Double Encryption), langkah-langkahnya : 1. Plaintext in 2. Initial encryption 3. Second encryption 4. Transmission or storage 5. Initial decryption 6. Second decryption 7. Plaintext out Penerapan enkripsi banyak ditemukan pada tiga lapisan standar yang dikeluarkan OSI, yaitu : Enkripsi Lapisan Data Link Pengirim melakukan enkripsi datanya pada lapisan Data Link dan mengirimkan panjang informasi dari hubungan atau rangkaiannya. Novell Netware 33

Jika data melalui rangkaian lain, data didekripsi dan dienkripsi ulang, begitu seterusnya. Hal ini dapat menyita waktu yang lama sehingga kinerja jaringan dapat menjadi lambat. Oleh karena itu teks yang tidak terenkripsi diletakkan pada akhir dari setiap hubungan yang ada. Enkripsi Lapisan Transport Informasi dienkripsi pada lapisan Transport dan tetap tersembunyi selama berjalan pada jaringan. Hal ini akan lebih aman bila lapisan ini dipasang pada komunikasi perangkat keras dibanding terpasang pada host komputer. Enkripsi Lapisan Application Enkripsi ini dilakukan dengan membentuk kerjasama prosesproses pada aplikasi yang terdistribusi. 3.6.3 Data Encryption Standard (DES) 3.6.3.1 Bagaimana cara kerja DES? Kita dapat mengenkripsi data secara hardware, atau secara software atau kombinasi keduanya. Hal ini berguna bila kita ingin merasa aman ketika file/data akan dikirimkan melalui media komunikasi. Contohnya, kita bisa mengirimkan file DES menggunakan protokol jenis X-modem dengan keamanan penuh. DES menerapkan algoritma kriptografis yang mengubah plaintext menjadi ciphertext menggunakan suatu kunci yang merupakan perhitungan matematis yang rumit. Untuk melakukan dekripsi digunakan algoritma dan kunci yang sama. DES mengandung sebuah putaran dari 16 operasi (round) yang mencampurkan data dan kunci bersama-sama ke dalam suatu bentuk yang menggunakan operasi-operasi dasar permutasi dan substitusi. Hal ini digunakan untuk mengacak seluruh data dan kunci sedemikian rupa sehingga setiap bit ciphertext akan bergantung pada setiap bit data dan pad setiap bit kunci (sebanyak Novell Netware 34

56 bit untuk DES). Juga tidak menghasilkan korelasi antara ciphertext dan data atau kunci aslinya sehingga sangat sulit ditebak isinya. DES menggunakan 16 putaran karena beberapa alasan sebagai berikut. minimal 12 putaran harus dilakukan agar diperoleh data acak dari data dan kunci. 16 putaran dari sebuah operasi akan mengembalikan kunci pada posisi asalnya didalam peralatan elektronis, agar siap untuk penggunaan berikutnya. Sejumlah putaran-putaran lain diperlukan untuk mencegah adanya pemakai yang mencoba-coba melakukan pemecahan dengan pemutaran kedepan atau kebelakang untuk bisa menemukan pola dekripsi. 3.6.3.2 Keamanan yang disediakan oleh DES Keamanan yang disediakan oleh DES bergantung pada beberapa faktor berikut : Tidak dapat ditebak secara matematis (Mathematical soundness) Panjang kunci Pengaturan kunci Bentuk data input Mode operasi Implementasi Aplikasi Jenis ancaman (Threat) Beberapa organisasi telah menguji DES dan menentukan bahwa DES tidak mudah ditebak secara matematis. Bahkan panjang efektif dari kunci data (56 bit) juga dikritik terlalu pendek untuk Novell Netware 35

aplikasi yang memerlukan keamanan yang tinggi. Organisasi yang lainnya pun menganalisa dan menyimpulkan algoritmanya tidak dapat ditebak tetapi akan bisa ditebak bila pemutaran diturunkan dari 16 menjadi 6 atau 8. Melihat kenyataan bahwa ada laporan tentang dua algoritma yang bisa dipecahkan selama 0.3 detik dan 3 menit pada sebuah PC adalah bukan DES. DES itu hanya satu dan setiap perubahan terhadap DES akan menghasilkan algoritma bukan DES. Secara kriptografis, setiap algoritma yang dihasilkan dari perubahan DES sangat mungkin akan menurunkan tingkat keamanannya. NIST telah menyatakan bahwa DES akan bisa digunakan pada aplikasi-aplikasi yang memerlukan tingkat kemananan data yang lebih tinggi. Saat ini, DES satu-satunya metode kriptografi yang digunakan Federal Government Organization di USA untuk menjaga data komputer yang tidak rahasia. Walaupun demikian, NIST mengembangkan DES dengan algoritma kriptografi lain dalam suatu kelompok standar yang menyediakan keamanan untuk aplikasi khusus, seperti digital signature, key exchange dan exportable security. NIST tidak selamanya menggunakan DES untuk aplikasi keamanan pemerintahan USA, pada kenyataannya juga merencanakan standar enkripsi lain. IBM juga menyodorkan bentuk modifikasi DES 64 bit, tetapi kemudian diperpendek atas permintaan salah satu agen intelejen nasional. 3.6.3.3 Kunci-kunci Kriptografis DES Pemakai DES, termasuk institusi pemerintah, bisa membuat kunci kriptografi sendiri. Kunci DES harus dibuat dan diatur dengan benar agar diperoleh tingkat keamanan yang tinggi untuk menjaga data komputer. Untuk mengelola kunci DES ini digunakan kunci elektronis yang secara otomatis membuat, menyebarkan, menyimpan dan menghapus kunci kriptografi. Informasi masalah ini Novell Netware 36

dapat diperoleh dari dokumen NIST (FIPS 74, FIPS 140-1, ANSI X9.17, SDSN). Kunci yang menjaga keamanan transfer data elektronis pada keuangan/perbankan, harus selalu berubah dan dapat diubah secara periodik, paling tidak setiap annual report. Transfer data yang cukup besar harus diproteksi sendiri-sendiri dengan kunci yang berbeda, dan data yang dimasukkan harus dalam format yang benar sehingga diperoleh tingkat keamanan yang tinggi. 3.6.4 RSA (Rivest Shamir Adelman) 3.6.4.1 Apakah RSA itu? RSA diciptakan oleh Ron Rivest, Adi Shamir dan Leonard Adleman tahun 1977. RSA merupakan kunci umum (public-key cryptosystem) untuk enkripsi dan autentikasi. RSA melibatkan perhitungan bilangan prima dan faktor bilangan, yang sangat sulit dipecahkan walaupun menggunakan mesin yang cepat sekalipun. RSA melibatkan enkripsi dan autentikasi, tetapi tidak menggunakan kunci (private key) yang sama. Setiap orang hanya bisa menggunakan kunci umum (public key) orang lain dan kunci khusus (private key)nya sendiri. Seseorang dapat mengirim pesan yang terenkripsi atau melakukan verifikasi pesan yang ditandai adanya public key. Hanya orang yang menerapkan private key yang benar yang bisa melakukan dekripsi terhadap pesan tersebut. Satu hal yang harus diketahui pada RSA, RSA percaya bahwa faktorisasi bilangan itu adalah sulit, sehingga metode faktorisasi yang mudah memungkinkan kode RSA bisa dipecahkan. 3.6.4.2 Kenapa lebih memilih RSA dari pada DES? Sebenarnya RSA dirancang bukan untuk mengganti DES, tetapi digunakan bersama DES untuk memperoleh keamanan yang cukup. RSA memiliki dua fungsi penting yang tidak dimiliki oleh Novell Netware 37

DES yaitu mengamankan key exchange tanpa sebelumnya menukarkan kerahasiaannya dan digital signature. Dalam hal pengiriman pesan yang terenkripsi, biasanya RSA dan DES dikombinasikan dengan cara : pertama, Pesan dienkripsi menggunakan kunci DES acak kedua, sebelum dikirimkan ke jalur yang tidak aman, kunci DES tersebut dienkripsi menggunakan RSA. ketiga, Pesan yang terenkripsi oleh DES dan kunci DES yang terenkripsi oleh RSA dikirim bersama-sama melalui jalur komunikasi tersebut. Protokol semacam ini dikenal sebagai RSA Digital Envelope, tidak ada informasi rahasia yang dikirimkan melalui jalur umum. Perlu diketahui, cukup RSA saja bila pesan yang dikirimkan cukup pendek, tetapi DES (atau enkripsi lain) bisa lebih cocok untuk pesan yang panjang karena akan lebih cepat dibanding RSA. Pada kondisi tertentu, DES bisa mencukupi, tanpa RSA. Seperti pada lingkungan multiuser dimana semua boleh mengetahui kunci DES. Sebagai contoh, dua partisipan berbicara/rapat dalam bentuk private. 3.6.4.3 Seberapa amankah RSA itu? RSA dirasakan sudah cukup aman. Kita lihat bukti berikut. Walaupun digunakan tingkat paling dalam (lowest level) dari keamanan MailSafe, salah satu produk yang menggunakan teknologi RSA, dapat diperkirakan akan memerlukan Cray-1 sekitar 10 tahun untuk dipecahkan. Jika memerlukan keamanan yang lebih, MailSafe bisa menggunakan nilai 700 bit daripada 400 bit yang dipakai oleh satu kunci kritis, memperlambat proses pemecahan enkripsi sebesar 4 sampai 5 kali, tetapi memperlambat proses pemecahan dekripsi pada Cray sampai sekitar 36 juta tahun. Novell Netware 38

3.6.4.4 Apakah ada implementasi Hardware dari RSA? Banyak tersedia perangkat keras yang mengimplementasikan penggunaan RSA, sering dipromosikan chip yang baru dan cepat dalam menangani masalah ini. Saat ini, chip RSA paling cepat mencapai 64 Kbps. Bahkan bisa diharapkan akan mencapai kecepatan 1 Mbps pada tahun belakangan ini. 3.6.4.5 Apakah RSA bisa mendeteksi kesalahan transmisi? Selama fungsi hash keamanan digunakan, tidak ada yang bisa mengambil signature orang lain dari satu dokumen dan menghubungkannya ke dokumen lain atau mengubah pesan yang telah ada signaturenya dengan cara apapun. Karena alasan inilah RSA memberi peluang kepada penerima pesan untuk setiap kesalahan transmisi pada setiap pesan yang diterimanya. Setiap perubahan pesan akan menyebabkan prosedur verifikasi menjadi gagal. 3.6.4.6 Apakah RSA bisa menjaga komputer dari serangan virus? Dengan melihat kenyataan bahwa RSA bisa mengetahui adanya kesalahan pengiriman data, tentunya juga bisa mengetahui adanya perubahan data/file yang tersimpan pada media penyimpanan, termasuk harddisk. Karena virus bekerja dengan merubah suatu file, secara otomatis RSA dapat mengetahui perubahan itu akibat adanya virus. Salah satu metode yang digunakan oleh RSA untuk mendeteksi virus adalah dengan menerapkan RSA untuk menandai setiap file dan kemudian melakukan verifikasi signaturenya, jika hasil verifikasi gagal, maka dapat diindikasikan adanya perubahan pada file, yang mungkin akibat serangan virus. Tentunya akibat lain juga perlu diperhatikan, seperti rusaknya harddisk secara fisik. Novell Netware 39

3.6.4.7 Apakah RSA banyak digunakan saat ini? RSA banyak dipakai dalam berbagai produk, platform dan industri. Software komersial : Lotus Notes, Delrina's PerForm Pro. Operating System : produk dari Microsoft, IBM, Apple, Sun, Digital dan Novell Netware. Hardware : produk telephone dari Motorola, AT&T dan Network Interface Card (NIC) Ethernet. Institusi terkenal : NASA, CIA, Lawrance Livermore, Sandia National Labs. Corporation : Boeing, Shell Oil, DuPont, RayTheon, Citicorp. Perbankan : European Financial Community. Novell Netware 40