21
Chapter 12 Applying Cryptography

Chapter 12 Applying Cryptography

  • Upload
    xiu

  • View
    61

  • Download
    7

Embed Size (px)

DESCRIPTION

Chapter 12 Applying Cryptography. Sertifikat digital. Sertifikat digital adalah kunci publik dan informasi penting mengenai jati diri pemilik kunci publik yang ditandatangani oleh suatu pihak terpercaya . Sertifikat digital untuk melindungi kunci public. Sertifikat digital. - PowerPoint PPT Presentation

Citation preview

Page 1: Chapter 12 Applying Cryptography

Chapter 12Applying Cryptography

Page 2: Chapter 12 Applying Cryptography

Sertifikat digital

• Sertifikat digital adalah kunci publik dan informasi penting mengenai jati diri pemilik kunci publik yang ditandatangani oleh suatu pihak terpercaya.

• Sertifikat digital untuk melindungi kunci public

Page 3: Chapter 12 Applying Cryptography

Sertifikat digital

• Sertifikat digital dikeluarkan oleh pemegang otoritas sertifikasi ( Certification Authorityatau CA).

• CA biasanya adalah institusi keuangan (seperti bank) atau institusi yang terpercaya.

• Sertifikat digital adalah dokumen digital yang berisi informasi sebagai berikut:– nama subjek (perusahaan/ individu yang disertifikasi)– kunci publik subjek– waktu kadaluarsa sertifikat( expired time)– informasi relevan lain seperti nomor seri sertifikat, dll

Page 4: Chapter 12 Applying Cryptography

Sertifikat digital

• CA membangkitkan nilai hash dari sertifikat digital tersebut, lalu menandatangani nilai hash dengan menggunakan kunci privat CA.

• Contoh sebuah sertifikat digital: – Bob membawa kunci publiknya dan mendatangi CA

untuk meminta sertifikat digital. CA mengeluarkan sertifikat digital dan menandatangani sertifikat tersebut dengan cara mengenkripsi nilai hash dari kunci publik Bob dengan menggunakan kunci privat CA.

Page 5: Chapter 12 Applying Cryptography

Sertifikat digital

• Supaya sertifikat digital itu dapat diverifikasi (dicek kebenarannya), maka kunci publik CA harus diketahui secara luas.

• Contoh dari CA yang terkemuka : VeriSign, Inc.• Untuk informasi tentang VeriSign, kunjungi

www.verisign.com• Sertifikat digital sendiri tidak rahasia, tersedia secara

publik, dan disimpan oleh CA di d alam certificate repositories .

• Salinan (copy) sertifikat tersebut juga dimiliki oleh pemohon sertifikat.

Page 6: Chapter 12 Applying Cryptography

Sertifikat digital

• Adanya atribut waktu kadualarsa• Makin lama penggunaan kunci, makin besar

peluang kunci diserang dan dikriptanalisis. • Jika pasangan kunci tersebut diubah, maka

sertifikat digital yang lama harus ditarik kembali ( revoked).

Page 7: Chapter 12 Applying Cryptography

Public Key Infrastructure ( PKI)• Jika hanya ada satu CA untuk melayani sertifikat digital dari seluruh

dunia, jelas CA tersebut akan kolaps karena load yang sangat besar.• Untuk mengatasi masalah- masalah di atas, maka dinyatakan di

dalam PKI( Public Key Infrastructure). • PKI mengintegrasikan kriptografi kunci publik dengan sertifikat

digital dan CA untuk mengotentikasi pihak-phak dalam suatu transaksi.

• PKI terdiri atas komponen- komponen:- pengguna (pemohon sertifikat dan pemakai sertifikat)- sertifikat digital- CA- Direktori (menyimpan serti fikat digital dan CRL)

Page 8: Chapter 12 Applying Cryptography

Bentuk Public Key Infrastructure ( PKI)• Root mensertifikasi CA aras satu dengan

menggunakan privat root• CA aras satu disebut RA ( Regional Authorities),

yang bertindak sebagai po licy creation authority, yaitu oganisasi yang membuat kebijakan untuk memperoleh sertifikat digital.

• Sebuah RA mungkin mencakup beberapa area geografis, seperti negara bagian, negara, atau benua.

• RA menandatangai sertifikat digital untuk CA di bawahnya d engan menggunakan kunci privat RA.

• CA menandatangani sertifikat digital untuk individu atau organisasi dengan mengguankan kunci privat CA.

• CAbertanggung jawab untuk otentikasi sertifikat digital

Page 9: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition

Cryptographic Transport Protocols

• Cryptographic transport protocols dapat digunakan pada aplikasi yang biasa digunakan pada:– File transfer– Web– VPN– e-mail

9

Page 10: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition

File Transfer Protocols

• File Transfer Protocol (FTP)– Bagian dari TCP/IP– Digunakan untuk menghubungkan ke FTP server

• Kerentenan– File yang ditransfer rentan terhadap serangan

• Salah satu cara untuk mengurangi risiko serangan adalah dengan menggunakan enkripsi Secure FTP (SFTP)

10

Page 11: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition

File Transfer Protocols (continued)

• Secure Sockets Layer (SSL)– Sebuah protokol yang dikembangkan oleh Netscape

untuk dokumen aman transmisi melalui Internet– Menggunakan kunci publik untuk mengenkripsi

data yang ditransfer melalui koneksi SSL• Transport Layer Security (TLS)– Sebuah protokol yang menjamin privasi dan

integritas data antara aplikasi berkomunikasi melalui Internet

11

Page 12: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition

Web Protocols

• Penggunaan lain SSL adalah untuk mengamankan Web HTTP komunikasi antara browser dan server Web

• Secure Hypertext Transport Protocol– Memungkinkan klien dan server untuk

bernegosiasi enkripsi secara independen, otentikasi, dan metode tanda tangan digital, dalam kombinasi apapun, di kedua arah

12

Page 13: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition

VPN Protocols

• Point-to-Point Tunneling Protocol (PPTP)– Paling banyak digunakan protokol tunneling– Memungkinkan lalu lintas IP akan dienkripsi dan

kemudian dikemas dalam header IP yang akan dikirim melalui jaringan IP publik seperti Internet

13

Page 14: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition 14

VPN Protocols (continued)

Page 15: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition

VPN Protocols (continued)

• Layer 2 Tunneling Protocol (L2TP)– Menggabungkan fitur PPTP dengan Cisco Layer 2

Forwarding Protocol (L2F)– L2TP tidak terbatas untuk bekerja dengan TCP / IP

berbasis jaringan, tetapi mendukung beragam protokol

– Sebuah protokol tunneling-standar industri yang memungkinkan lalu lintas IP yang akan dienkripsi• Dan kemudian ditransmisikan melalui media yang

mendukung pengiriman point-to-point15

Page 16: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition

VPN Protocols (continued)

• IP Security (IPsec)– Satu set protokol yang dikembangkan untuk

mendukung pertukaran paket aman • Karena beroperasi pada tingkat yang rendah dalam

model OSI– IPsec dianggap protokol transparan keamanan

untuk aplikasi, pengguna, dan perangkat lunak• IPsec menyediakan tiga bidang perlindungan:– Manajemen otentikasi, kerahasiaan, dan kunci

16

Page 17: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition 17

Page 18: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition

VPN Protocols (continued)

• IPsec mendukung dua mode enkripsi:– Mode transportasi mengenkripsi hanya bagian

data (payload)– Mode tunnel mengenkripsi baik header dan

bagian data

18

Page 19: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition 19

Page 20: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition 20

Page 21: Chapter 12 Applying Cryptography

Security+ Guide to Network Security Fundamentals, Third Edition

E-mail Transport Protocol

• S/MIME (Secure/Multipurpose Internet Mail Extensions)– Salah satu protokol transport e-mail yang paling

umum– Menggunakan sertifikat digital untuk melindungi

pesan e-mail• S / MIME dibangun ke sebagian besar

perangkat lunak e-mail modern dan interoperasi antara mereka

21