Annisa Cahyaningtyas

dokumen-dokumen yang mirip
Analysis protocol TCP, UDP, dan monitoring protocol SSL

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

Imam Prasetyo Pendahuluan

Annisa Cahyaningtyas

Nama Penulis.

Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer

Sekar Langit

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Imam Prasetyo Apa sih Protokol POP?

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TUGAS V JARINGAN KOMPUTER

Ainul Fuad Farhan

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Didha Dewannanta

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

PENGAMANAN JARINGAN KOMUTER

Monitoring Protokol FTP Menggunakan Wireshark

HTTP Bad Download. Arsyad Dwiyankuntoko Pendahuluan.

Pengantar E-Business dan E-Commerce

Yama Fresdian Dwi Saputro

BAB 2 LANDASAN TEORI. penelitian ini, diantaranya adalah pengenalan jaringan komputer, model-model referensi

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

Ainul Fuad Farhan

Analisis Perbandingan Mekanisme Secure Socket Layer (SSL) dan Transfer Layer Security (TLS) Pada Koneksi File Transfer Protocol (FTP) Server Ubuntu

PENGENALAN IPHOST NETWORK MONITOR

HTTP dan SSL LATAR BELAKANG MASALAH

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Simulasi dan Monitoring Protokol Dalam Tes Koneksi

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

Ainul Fuad Farhan

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Protokol SIP pada VoIP

Wireshark. Nama Penulis Lisensi Dokumen: Copyright IlmuKomputer.

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

I Ketut Wiratanaya

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Yama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

Keamanan Internet Berbasis Wap

Sofiyan Arif Kurniawan

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB IV PENGUJIAN DAN ANALISIS

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Bab 4 Hasil dan Pembahasan

Manajemen Keamanan Informasi

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

PENDAHULUAN TINJAUAN PUSTAKA

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

Sistem Keamanan Transaksi e-commerce

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara,

Amplitudo merupakan ukuran tingi rendahnya tegangan dari sinyal analog. Frekuensi adalah jumlah gelombang sinyal analog dalam bentuk detik

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

Keamanan SSL dalam Serangan Internet. Deasy Ramadiyan Sari

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Protokol Kriptografi Secure P2P

KEAMANAN DALAM E-COMMERCE

LAPORAN HTTPS SERVER. Nama: Cahyo Fitriningtyas Kelas: XII TKJ A NO: 10 /14475 SMK NEGERI 2 DEPOK SLEMAN YOGYAKARTA

IP Address. Dedi Hermanto

Konfigurasi VPN (Virtual Private Network)

Ghandie Kurnia Widi Lisensi Dokumen: Copyright IlmuKomputer.

Contoh Kasus Kriptografi di Kehidupan Nyata yang Terjadi Pada Tahun 2014 / 2015

Yama Fresdian Dwi Saputro Pendahuluan

Moh Sulhan

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media

BAB III ANALISIS MASALAH

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Reza Muhammad

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

Simulasi dan Monitoring DHCP

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

Protokol Jaringan Komputer

Endi Dwi Kristianto

Instalasi Software monitoring jaringan TCPeye

Menambah Lokasi Jaringan FTP pada My Computer

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Ari Angga Wijaya

Sofiyan Arif Kurniawan

Review Implementasi VPN Mikrotik

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

Transkripsi:

Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com. Di era modern ini, bidang telekomunikasi sangatlah dibutuhkan hingga berkembang pesat, sebagai contoh yaitu internet. Dengan adanya internet, memberikan dampak yang besar dalam kehidupan kini atau pihak yang menggunakannya, seperti dalam hal melakukan tukar menukar data, komunikasi, transaksi via online, promosi, dan lainnya. Dengan demikian, hal tersebut berbanding lurus dengan tingkat kejahatan maya (dunia internet) pun meningkat. Maka, agar pengguna internet tidak terganggu dan selalu merasa aman diperlukan sebuah solusi yang bisa membantu agar data yang dipertukarkan bisa aman dan bisa sampai ke tujuan, dan segala kegiatan lainnya, dan solusi yang ditawarkan adalah dengan menggunakan metode enkripsi yaitu suatu metode yang digunakan untuk mengamankan data dengan mengubah data asli ke dalam bentuk unicode dengan aturan tertentu. Ada beberapa metode enkripsi yang bisa digunakan diantaranya adalah dengan metode Secure Socket Layer (SSL). 1. Transport Layer Security (TLS) dan Secure Socket Layer (SSL) Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokol kriptografi yang menyediakan komunikasi yang aman di Internet. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data, dan dapat mengenkripsi banyak tipe data. Secure Sockets Layer, adalah metode enkripsi yang dikembangkan oleh Netscape untuk memberikan keamanan di Internet. SSL mendukung beberapa protokol enkripsi dan memberikan autentikasi client juga server. 1

Atau dapat dikatakan bahwa SSL merupakan Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya. Berikut beberapa langkah dasar yang digunakan TLS dan SSL: 1. Melakukan perundingan (negoisasi) dengan ujung dari client atau server untuk dukungan algoritma. 2. Pengadaan Public key, encryption-based-key, dan certificate-based authentication 3. Melakukan proses enkripsi lalu lintas symmetric-cipher-based Protocol SSL dan TLS berjalan pada layer di bawah application protokol seperti HTTP, SMTP and NMTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Protokol SSL dan TLS dapat menambahkan keamanan ke protocol apa saja selama menggunakan TCP, dan kedua protokol tersebut paling sering terdapat pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada Electronic commerce. Protocol SSL dan TLS menggunakan cryptography public-key dan sertifikat publik key untuk memastikan dari identitas pihak yang dimaksud. 2. Kegunaan Secure Socket Layer (SSL) SSL dirancang untuk mengamankan sesi web dan mempunyai banyak fitur lain, tetapi tujuan utamanya memang untuk mengamankan komunikasi melalui internet. SSL biasa digunakan untuk mengamankan protokol-protokol yang insecure menjadi secure. SSL dijadikan perantara (penghubung) antara pemakai (user) dengan protokol HTTP yang kemudian menampilkan HTTPS kepada pemakai (client). Hal yang sama dapat dilakukan pula terhadap protokol-protokol insecure lain seperti POP3, SMTP, IMAP dan apa saja yang merupakan aplikasi TCP. SSL tidak memberi apa-apa kecuali handshake dan enkripsi. Diperlukan aplikasi untuk membuat SSL menjalankan tugasnya. Tanpa adanya traffic dari suatu aplikasi, SSL tidak melakukan apa-apa 2

3. Cara Kerja SSL Cara kerja SSL dapat dilihat melalui tahapan tahapan berikut : 1. Pertama, client membentuk koneksi awal ke server kemudian meminta koneksi SSL. 2. Bila server yang dihubungi telah dikonfigurasi dengan benar, maka server ini akan mengirimkan client public key miliknya ke client. 3. Client membandingkan sertifikat dari server ke basisdata trusted authorities. Bila sertifikat ini terdaftar di situ, artinya client mempercayai (trust) server itu dan akan lanjut ke langkah selanjutnya. 4. Lalu, client menggunakan Public Key yang didapatnya untuk men-enkripsi sesi dan mengirimkan session key ke server. Bila server meminta sertifikat client di langkah pengiriman public key (2), maka clent harus mengirimkannya sekarang. 5. Dan bila server di-setup untuk menerima sertifikat, maka server akan membandingkan sertifikat yang diterimanya dengan basisdata trusted authorities dan akan menerima atau menolak koneksi yang diminta. a. Bila kondisi ditolak, suatu pesan kegagalan akan dikirimkan ke client. b. Bila koneksi diterima, atau bila server tidak di-setup untuk menerima sertifikat, maka server akan men-decode session key yang didapat dari client dengan privete key milik server dan mengirimkan pesan berhasil ke client yang dengan demikian membuka suatu secure data chanel. 4. Implementasi dari SSL Terdapat dua implementasi SSL: SSLeay dan OpenSSL. Microsoft menerapkan versi SSH-nya sendiri yang dikenal sebagai TLS atau Transport Layer Security (disebut juga sebagai SSL v.3.1), namun tidak mendapat banyak dukungan diluar produk-produk Microsoft sendiri. 5. Monitoring dengan Wireshark Untuk memonitoring atau mengamati SSL dapat membuka website memakai https. Dan kesempatan ini, akan diakses website https://facebook.com/. Kemudian akan dilakukan capture lalu lintas pada jaringannya menggunakan wireshark. Setelah dilakukan capture SSL yang tertangkap ternyata protokol TLSV1. a. Pertama, membuka web browser kemudian mengakses facebook dengan HTTPS 3

b. Selanjutnya, menjalankan wireshrak kemudian memilih interface yang aktif dan meng-capture paket data (yang seharusnya SSL, namun yang tertangkap oleh Wireshark adalah TLSv1) c. Bila ingin mengetahui bagaimana jalannya lalu lintas paket data ataupun flow graph dari paket data yang ada dengan protokol tertentu (untuk monitoring kali ini TLSv1) 4

Sesuai dengan penjelasan di atas, bahwa salah satu implementasi SSL dalam Microsoft menerapkan versi SSH-nya sendiri yang dikenal sebagai TLS atau Transport Layer Security (disebut juga sebagai SSL v.3.1). Kemudian, telah terpapar gambar capture dari wireshark dan flow graph-nya, berikut sedikit penjelasannya (sama seperti penjelasan cara kerja SSL) 1. Awalnya, client mengirimkan pesan Client Hello untuk mengajukan opsi SSL (pada saat awal akses menggunakan https). 2. Selanjutnya, server memberi respon dengan memilih opsi SSL melalui ServerHello. 3. Selain itu, server juga mengirimkan sertifikat kunci publik pada pesan Certificate. 4. Dan, server mengakhiri bagian negoisasi dengan pesan ServerHelloDone. 5. Kemudian, client mengirimkan informasi session key yang dienkripsi dengan kunci publik server melalui pesan ClientKeyExchange (dienkripsi dengan kunci publik yang disediakan oleh server). 5

6. Proses selanjutnya, client mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan. 7. Lalu, client mengirimkan pesan Finished sehingga memungkinkan server mengecek opsi baru yang diaktifkan. 8. Kemudian, server mengirimkan pesan ChangeCipherSpec untuk mengaktifkan opsi yang dinegosiasikan untuk semua pesan yang akan dikirimkan. 9. Proses terakhir, server mengirimkan pesan Finished sehingga memungkinkan client mengecek opsi baru yang diaktifkan. 10. Maka, terjalin sudah komunikasi data yang diminta oleh client dengan persetujuan server serta pengamanan dengan SSL (ataupun TLSv1) Biografi Penulis Annisa Cahyaningtyas. Saat ini sedang menjalani studi D4 di Politeknik Negeri Semarang, Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi. 6