2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM
DAFTAR PENYUSUN Yudha Purwanto,S.T.,M.T. Surya MIchrandi Nasution,S.T.,M.T. Dll Modul Praktikum Keamanan Sistem 1
LEMBAR PERNYATAAN Yang bertanda tangan dibawah ini : Nama : Surya Michrandi Nasution,S.T.,M.T. NIK : 13860021 Jabatan : Dosen Pembina Laboratorium Security System Menerangkan dengan sesungguhnya bahwa modul praktikum ini telah direview dan akan digunakan untuk pelaksanaan praktikum di Semester 5 Tahun Akademik 2017/2018 di Laboratorium Security System Fakultas Teknik Elektro Universitas Telkom Bandung, 17 Agustus 2017 Mengetahui, Ketua Kelompok Keahlian Dosen Pembina Lab Security System Yudha Purwanto,S.T.,M.T. NIK 02770066 Surya Michrandi Nasution,S.T.,M.T. NIK 13860021 Modul Praktikum Keamanan Sistem 2
Visi & Misi Fakultas Teknik Elektro VISI: Menjadi fakultas unggul berkelas dunia yang berperan aktif pada pengembangan ilmu pengetahuan dan teknologi elektro serta fisika, berbasis teknologi informasi dan komunikasi. MISI: 1. Menyelenggarakan pendidikan tinggi dan pendidikan berkelanjutan berstandar internasional 2. Mengembangkan, menyebarluaskan, dan memanfaatkan ilmu pengetahuan dan teknologi bidang teknik telekomunikasi, teknik komputer, fisika teknik, dan elektroteknik, serta bekerja sama dengan industri/institusi, guna meningkatkan kesejahteraan dan kemajuan masyarakat. 3. Mengembangkan dan membina jejaring dengan perguruan tinggi dan industri terkemuka dalam dan luar negeri dalam rangka kerjasama pendidikan dan penelitian. 4. Mengembangkan sumberdaya untuk mencapai keunggulan dalam pembelajaran, penelitian dan pengabdian kepada masyarakat. Modul Praktikum Keamanan Sistem 3
Visi & Misi Fakultas Teknik Elektro VISI: Menjadi program studi berstandar internasional dan menghasilkan sarjana berkeahlian Sistem Elektronika, Sistem Kendali, atau Teknik Biomedika MISI: 1. Menyelenggarakan pendidikan berstandar internasional untuk menghasilkan lulusan yang menguasai ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, atau Teknik Biomedika; 2. Mengembangkan dan menyebarluaskan ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, dan Teknik Biomedika yang diakui secara internasional dengan melibatkan mahasiswa secara aktif; 3. Memanfaatkan ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, dan Teknik Biomedika untuk kesejahteraan dan kemajuan peradaban bangsa. Modul Praktikum Keamanan Sistem 4
ATURAN LABORATORIUM FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY Setiap Mahasiswa Fakultas Teknik Elektro yang akan menggunakan Fasilitas Laboratorium, WAJIB mematuhi Aturan sebagai berikut : 1. Menggunakan seragam resmi Telkom University, dan Membawa Kartu Tanda Mahasiswa (KTM) yang masih berlaku. 2. Tidak berambut gondrong untuk mahasiswa 3. Dilarang merokok dan makan minum didalam ruangan, dan membuang sampah pada tempatnya 4. Dilarang menyimpan barang-barang milik pribadi di Laboratorium tanpa seijin Fakultas 5. Dilarang menginap di Laboratorium tanpa seijin Fakultas 6. Jam Kerja Laboratorium dan Ruang Riset adalah 06.30 WIB sampai 22.00 WIB 7. Mahasiswa yang akan menggunakan Laboratorium dan atau ruang riset diluar jam kerja, harus mengajukan ijin kepada Fakultas Dekan Fakultas Teknik Elektro Bandung,.. Juli 2014 Dr. Rina Pudjiastuti, Ir., MT. Modul Praktikum Keamanan Sistem 5
Modul 4 PASSWORD CRACKING Tujuan Setelah mengikuti praktikum ini mahasiswa diharapkan dapat: 1. Mengetahui apa itu Password Cracking 2. Mengetahui beberapa cara melakukan Password Cracking Alat & Bahan Dasar Teori 1. Komputer PC Password Password adalah sekumpulan kata dari karakter yang bersifat rahasia yang digunakan untuk meng-autentikasi sebuah sistem. Pada umumnya, seluruh user memerlukan password yang ideal yaitu password yang mudah diingat namun sulit untuk di-crack. Pada tahun 2013 Google mengeluarkan daftar-daftar kata yang umumnya digunakan oleh user untuk dijadikan password mereka seperti nama binatang peliharaan, anggota keluarga, tempat kelahiran, tim olahraga favorit dan tanggal kelahiran. Cracking Cracking adalah kegiatan atau tindakan membobol suatu sistem komputer dengan tujuan mengambil data maupun informasi. Sedangakan pelaku yang melakukan cracking disebut cracker. WEP WEP adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar. WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama ada anda setkan sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda kene masukkan 10key, dan untuk 128key anda kena masukkan 26key. Tak boleh kurang dan lebih. Modul Praktikum Keamanan Sistem 6
WPA & WPA 2 WPA (Wi-Fi Protected Access) dan WPA2 adalah dua langkah keamanan yang bisa digunakan untuk melindungi jaringan nirkabel. WPA menggunakan TKIP (Temporal Key Integrity Protocol) sedangkan WPA2 mampu menggunakan TKIP atau algoritma AES yang lebihmaju. WPA diciptakan untuk menggantikan WEP dalam mengamankan jaringan nirkabel ketika diketahui bahwa kekurangan serius membuatnya sangat mudah untuk mendapatkan akses. Meski jauh lebih sulit dipecahkan, masih dimungkinkan dengan penggunaan alat yang lebih maju. WPA2 membahas masalah ini dengan diperkenalkannya algoritma AES. Secara teoritis, passphrases yang dibuat dengan algoritma AES hampir tidak dapat dipecahkan. Untuk mengenkripsi jaringan dengan WPA2-PSK Anda memberi router Anda tidak dengan kunci enkripsi, melainkan dengan frase sandi polos-bahasa Inggris antara 8 dan 63 karakter. Menggunakan AES (Advanced Encryption Standard), frasa sandi tersebut, bersama dengan SSID jaringan, digunakan untuk menghasilkan kunci enkripsi yang unik untuk setiap klien nirkabel. Dan kunci enkripsi itu terus berubah. AES AES (Advanced Encryption Standard) adalah turunan dari Feistel cipher. Hal ini didasarkan pada 'substitusi-permutasi jaringan'.yang terdiri dari serangkaian operasi berikut, beberapa di antaranya melibatkan penggantian input dengan keluaran tertentu (substitusi) dan yang lainnya melibatkan pengocokan bit di sekitar (permutasi). Menariknya, AES melakukan semua penghitungannya pada byte dan bukan bit. Oleh karena itu, AES memperlakukan 128 bit blok plaintext sebanyak 16 byte. 16 byte ini disusun dalam empat kolom dan empat baris untuk diproses sebagai matriks Tidak seperti DES, jumlah Ronde di AES bervariasi dan bergantung pada panjang kunci. AES menggunakan 10 ronde untuk kunci 128-bit, 12 ronde untuk kunci 192-bit dan 14 ronde untuk kunci 256-bit. Masing-masing ronde ini menggunakan tombol bulat 128-bit yang berbeda, yang dihitung dari kunci AES asli. Modul Praktikum Keamanan Sistem 7
Proses Enkripsi Proses Enkripsi AES melibatkan 4 sub proses dalam sekali ronde Modul Praktikum Keamanan Sistem 8
Byte Substitution (SubBytes) 16 byte input diganti dengan melihat tabel tetap (S-box). Hasilnya adalah matriks empat baris dan empat kolom. Shiftrows Masing-masing dari empat baris matriks digeser ke kiri. Setiap entri yang 'jatuh' dimasukkan kembali di sisi kanan baris. Pergeseran dilakukan sebagai berikut Baris pertama tidak bergeser. Baris kedua digeser satu (byte) ke posisi kiri. Baris ketiga digeser dua posisi ke kiri. Baris keempat digeser tiga posisi ke kiri. Hasilnya adalah matriks baru yang terdiri dari 16 byte yang sama namun bergeser satu sama lain. MixColumns Setiap kolom dari empat byte sekarang diubah menggunakan fungsi matematika khusus. Fungsi ini mengambil input empat byte dari satu kolom dan menghasilkan empat byte yang benar-benar baru, yang menggantikan kolom aslinya. Hasilnya adalah matriks baru yang terdiri dari 16 byte baru.. Addroundkey 16 byte dari matriks sekarang dianggap sebagai 128 bit dan di XOR ke 128 bit dari round key. Jika ini adalah ronde terakhir maka outputnya adalah ciphertext. Jika tidak, 128 bit yang dihasilkan dianggap sebagai 16 byte dan memulai ronde selanjutnya. Decryption Process Proses dekripsi cipherteks AES mirip dengan proses enkripsi dalam urutan terbalik. Setiap putaran terdiri dari empat proses yang dilakukan dalam urutan terbalik Add round key Mix columns Shift rows Byte substitution Modul Praktikum Keamanan Sistem 9
Modul Praktikum Keamanan Sistem 10