Enkripsi dan KEAMANAN JARINGAN - PowerPoint PPT Presentation

1 / 78
About This Presentation
Title:

Enkripsi dan KEAMANAN JARINGAN

Description:

Stream Cipher algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu ... Seal, A5, Oryx. Algoritma stream cipher : ... – PowerPoint PPT presentation

Number of Views:540
Avg rating:3.0/5.0
Slides: 79
Provided by: id005
Category:

less

Transcript and Presenter's Notes

Title: Enkripsi dan KEAMANAN JARINGAN


1
Enkripsi dan KEAMANAN JARINGAN
  • BAB 3

2
Materi
  • Rancangan Pembelajaran
  • Pengantar Keamanan Komputer
  • Arsitektur Keamanan Jaringan
  • Kriptografi
  • Firewall dan Proxy
  • Web Defense
  • Protokol Keamanan (IP SEC, PPTP, RADIUS, TACACS)
  • Security Policy and Management
  • Network Troubleshooting dan Management
  • Wireless Network Security
  • Business Continuity
  • Risk Mitigation

3
  • The art of war teaches us to rely not on the
    likelihood of the enemy's not coming, but on our
    own readiness to receive him not on the chance
    of his not attacking, but rather on the fact that
    we have made our position unassailable.
  • The Art of War, Sun Tzu

4
Model for Network Security
5
Model for Network Security
  • using this model requires us to
  • design a suitable algorithm for the security
    transformation
  • generate the secret information (keys) used by
    the algorithm
  • develop methods to distribute and share the
    secret information
  • specify a protocol enabling the principals to use
    the transformation and secret information for a
    security service

6
Model for Network Access Security
7
Model for Network Access Security
  • using this model requires us to
  • select appropriate gatekeeper functions to
    identify users
  • implement security controls to ensure only
    authorised users access designated information or
    resources

8
(No Transcript)
9
Outline
  • Definisi Kriptografi
  • Tujuan Kriptografi
  • Prinsip Kriptografi
  • Skema Sistem Kriptografi
  • Algoritma Kriptografi

10
Definisi kriptografi
  • Berasal dari kata cryptography ? diadopsi dari
    bahasa Yunani untuk merujuk kepada
    secret-writing
  • Ilmu yang ditujukan untuk mempelajari dan
    melakukan eksplorasi seputar keamanan pengiriman
    sebuah pesan (message).
  • Praktisi yang menggunakannya sering disebut
    dengan kriptografer (cryptographer).

11
Implementasi kriptografi
  • Dasar pengembangannya menggunakan model
    matematika.
  • Banyak digunakan terutama dalam bidang pertahanan
    dan keamanan.
  • Umum diaplikasikan untuk segala aktivitas yang
    berhubungan dengan Teknologi Informasi.

12
Prinsip Kriptografi
  • Menjaga kerahasiaan pesan (confidentiality).
  • Keabsahan pengirim (user authentication).
  • Keaslian pesan (message authentication).
  • Anti-penyangkalan (non-repudiation).

13
Skema Sistem Kriptografi
14
Pemodelan Matematis
  • Plaintext x
  • Algoritma tambahkan x dengan bilangan 13
  • Key f(x)
  • Ciphertext (x13)

15
Contoh
Plaintext ? Televisi sudah dibeli
Key
Key
enkripsi
dekripsi
Ciphertext ? Gryrivfv fhqnu qvoryv
16
Elemen Sistem Kriptografi
  • Plaintext yakni pesan sumber yang pertama dibuat
    oleh user dapat dibaca oleh orang umumnya .
  • Ciphertext ini adalah bentuk setelah pesan dalam
    plaintext telah diubah bentuknya menjadi lebih
    aman dan tidak dapat dibaca. Proses mengubah
    plaintext menjadi ciphertext disebut encryption
    (enciphering), dan proses membalikkannya kembali
    disebut decryption (deciphering).
  • Cryptographic algorithm yaitu mekanisme/ tahapan
    yang digunakan berdasar operasi matematika untuk
    mengubah plaintext menjadi ciphertext.

17
Elemen Sistem Kriptografi
  • Key yakni kunci yang digunakan berdasar pada
    cryptographic algorithm untuk melakukan proses
    enkripsi dan dekripsi kepada pesan yang
    dikirimkan. Ini berarti bahwa hanya user yang
    memiliki key saja yang dapat men-decrypt sebuah
    pesan dalam bentuk ciphertext.

18
Skema Proses Enkripsi dan Dekripsi
enkripsi
Plaintext
dekripsi
Ciphertext
19
Algoritma Kriptografi
  • Berdasarkan jenis kunci yang digunakan
  • Algoritma Simetris
  • Algoritma Asimetris
  • Berdasarkan besar data yang diolah
  • Algoritma Block Cipher
  • Algoritma Stream Cipher

20
Berdasarkan jenis kunci yang digunakan
  • Algoritma Simetris
  • Algoritma simetris (symmetric algorithm) adalah
    suatu
  • algoritma dimana kunci enkripsi yang digunakan
    sama
  • dengan kunci dekripsi sehingga algoritma ini
    disebut
  • juga sebagai single-key algorithm.

21
  • Kelebihan algoritma simetris
  • Kecepatan operasi lebih tinggi bila dibandingkan
  • dengan algoritma asimetrik.
  • Karena kecepatannya yang cukup tinggi, maka
    dapat
  • digunakan pada sistem real-time
  • Kelemahan algoritma simetris
  • Untuk tiap pengiriman pesan dengan pengguna yang
  • berbeda dibutuhkan kunci yang berbeda juga,
  • sehingga akan terjadi kesulitan dalam
    manajemen
  • kunci tersebut.
  • Permasalahan dalam pengiriman kunci itu sendiri
    yang
  • disebut key distribution problem

22
Berdasarkan jenis kunci yang digunakan
  • Algoritma Asimetris
  • Algoritma asimetris (asymmetric algorithm)
    adalah suatu
  • algoritma dimana kunci enkripsi yang digunakan
    tidak sama
  • dengan kunci dekripsi. Pada algoritma ini
    menggunakan
  • dua kunci yakni kunci publik (public key) dan
    kunci privat
  • (private key). Kunci publik disebarkan secara
    umum
  • sedangkan kunci privat disimpan secara rahasia
    oleh si
  • pengguna. Walau kunci publik telah diketahui
    namun akan
  • sangat sukar mengetahui kunci privat yang
    digunakan.

23
  • Kelebihan algoritma asimetris
  • Masalah keamanan pada distribusi kunci dapat
    lebih baik
  • Masalah manajemen kunci yang lebih baik karena
  • jumlah kunci yang lebih sedikit
  • Kelemahan algoritma asimetris
  • Kecepatan yang lebih rendah bila dibandingkan
    dengan
  • algoritma simetris
  • Untuk tingkat keamanan sama, kunci
    yang
  • digunakan lebih panjang dibandingkan
    dengan
  • algoritma simetris.

24
Berdasarkan besar data yang diolah
  • Block Cipher
  • algoritma kriptografi ini bekerja pada suatu
    data yang
  • berbentuk blok/kelompok data dengan panjang
    data tertentu
  • (dalam beberapa byte), jadi dalam sekali
    proses enkripsi atau
  • dekripsi data yang masuk mempunyai ukuran yang
    sama.
  • Stream Cipher
  • algoritma yang dalam operasinya bekerja dalam
    suatu pesan
  • berupa bit tunggal atau terkadang dalam suatu
    byte, jadi
  • format data berupa aliran dari bit untuk
    kemudian mengalami
  • proses enkripsi dan dekripsi.

25
  • Algoritma block cipher Informasi/data yang
    hendak dikirim dalam bentuk blok-blok besar
    (misal 64-bit) dimana blok-blok ini dioperasikan
    dengan fungsi enkripsi yang sama dan akan
    menghasilkan informasi rahasia dalam blok-blok
    yang berukuran sama juga. Contoh RC4, Seal, A5,
    Oryx.
  • Algoritma stream cipher Informasi/data yang
    hendak dikirim dioperasikan dalam bentuk
    blok-blok yang lebih kecil (byte atau bit),
    biasanya satu karakter per-satuan waktu proses,
    menggunakan tranformasi enkripsi yang berubah
    setiap waktu. Contohnya Blowfish, DES, Gost,
    Idea, RC5, Safer, Square, Twofish, RC6, Loki97.

26
Keamanan Kriptografi
  • Sistem yang handal bisa melewatkan sebuah pesan
    dalam bentuk ciphertext pada sebuah kanal yang
    belum tentu aman.
  • Ada tiga aspek untuk melindungi sebuah pesan yang
    ingin dikirimkan, yaitu dengan memberi lapisan
    keamanan pada sisi pengirim, penerima, dan kanal
    yang digunakan untuk media pengiriman.

27
  • Kesimpulannya, sistem kriprografi (cryptosystem)
    adalah interaksi diantara elemen-elemen sistem
    yang terdiri dari algoritma kriptografi,
    plaintext, ciphertext, dan kunci untuk
    menghasilkan bentuk baru dari perubahan bentuk
    sebelumnya.
  • Orang yang berusaha untuk melakukan penyadapan
    atau pembongkaran disebut dengan penyadap
    (eavesdropper) atau intruder.

28
Cryptography
  • Proses menyandikan plaintext menjadi ciphertext
    disebut enkripsi (encryption) atau enciphering
  • Proses mengembalikan ciphertext menjadi
    plaintextnya disebut dekripsi (decryption) atau
    deciphering

plaintext
ciphertext plaintext
semula enkripsi
dekripsi
29
Apa hubungan antara cryptanalysis dan cryptology
???
30
Definisi
  • Cryptanalysis adalah cara yang digunakan untuk
    memecahkan chipertext menjadi plaintext tanpa
    mengetahui kunci (key) yang sebenarnya. User yang
    melakukannya disebut cryptanalyst.
  • Cryptology adalah studi yang dilakukan untuk
    mempelajari segala bentuk tentang cryptography
    dan cryptanalysis.

31
  • Persamaan cryptography dan cryptanalysis
  • Mengeksplorasi bagaimana proses menerjemahkan
    ciphertext menjadi plaintext.
  • Perbedaan cryptography dan cryptanalysis
  • cryptography bekerja secara legal berdasar proses
    legitimasi sebagaimana mestinya (yakni pengirim
    atau penerima pesan).
  • cryptanalysis bekerja secara ilegal karena
    dilakukan dengan cara menyadap untuk memungkin
    yang tidak berhak mengakses informasi.

32
Fakta sejarah penggunaan kriptografi
  • Tentara Yunani pada perang di Sparta (400SM)
    menggunakan scytale, yakni pita panjang dari daun
    papyrus sebatang silinder, yang digunakan
    sebagai alat untuk mengirimkan pesan rahasia
    perihal strategi perang.

33
Skema Scytale
  • Plaintext ditulis secara horisontal (yakni baris
    per baris).
  • Jika pita dilepas, maka huruf-huruf pada pita
    telah tersusun membentuk pesan rahasia
    (ciphertext).
  • Agar penerima bisa membaca pesan tersebut, maka
    pita dililitkan kembali menggunakan silinder yang
    diameternya sama dengan diameter silinder si
    pengirim.

34
Implementasi enkripsi
  • proses pengiriman data melalui kanal komunikasi
    (kanal suara atau kanal data).
  • mekanisme penyimpanan data ke dalam disk-storage.

35
Skema Implementasi Kriptografi
dikirimkan
transmitter
di-enkripsi menjadi ciphertext
plaintext
Basisdata
36
Contoh
  • Contoh-contoh pada data tersimpan
  • Dokumen teks
  • Plainteks (plain.txt)

Ketika saya berjalan-jalan di pantai, saya
menemukan banyak sekali kepiting yang merangkak
menuju laut. Mereka adalah anak-anak kepiting
yang baru menetas dari dalam pasir. Naluri mereka
mengatakan bahwa laut adalah tempat kehidupan
mereka
Cipherteks (cipher.txt)
Ztâxzp/épêp/qtüyppltypp/sx/pâpxépêp/ttäzp
/qpêpz/étzpx/ztxâxvêpv/tüpvzpz/täyä/päâ
/\tützppsppw/ppzltppz/ztxâxv/êpv/qpüättâpé
/spüx/spp/péxü/päüxttüzp/tvpâpzp/qpwåp/
päâ/psppwâtpâ/ztwxsäp/tützp
37
Implementasi Kriptografi pada image
Cipher image (sabrina1.jpg)
Plain image (sabrina.jpg)
38
Contoh
Dokumen basisdata Plainteks (siswa.dbf)
NIM Nama Tinggi Berat
000001 Soleha 160 46
000002 Cahaya 156 41
000003 Aisyah 165 55
000004 Kasih 170 62
Cipherteks (siswa2.dbf)
NIM Nama Tinggi Berat
000001 tüpvzpz/ äâ äzp épêp
000002 tâpé/spüx/sp péxü ztwx
000003 pâ/ztwxsäp /tü spüx
000004 äzp/qp qpê wxsä
39
Kekuatan sebuah sistem kriptografi
  • Semakin banyak usaha yang diperlukan, untuk
    membongkar sebuah cryptosystems, maka semakin
    lama waktu yang dibutuhkan sehingga semakin kuat
    algoritma kriptografi yang digunakan, artinya ?
    semakin aman digunakan untuk menyandikan pesan

40
Kekuatan sebuah sistem kriptografi
  • Sebuah algoritma cryptography bersifat
    restricted, apabila kekuatan kriptografi-nya
    ditentukan dengan menjaga kerahasiaan algoritma
    tersebut.
  • Saat ini algoritma bersifat restricted tidak lagi
    banyak digunakan dengan alasan tidak cocok dalam
    penggunaan pada karakter open-systems.

41
Kekuatan sebuah sistem kriptografi
  • Pada lingkungan dengan karakter open-systems,
    kekuatan algoritma cryptograpy-nya terletak pada
    key yang digunakan, yakni berupa deretan karakter
    atau bilangan bulat.

42
P plaintext
Jika disimbolkan
C chipertext
maka
Fungsi pemetaan P?C disebut E (encryption)
E(P) C
Fungsi pemetaan C ? P disebut D (decryption)
D(C) P
43
Dengan menggunakan key (K), fungsi enkripsi dan
dekripsi berubah menjadi
EK(P) C
? untuk enkripsi
DK(C) P
? untuk dekripsi
dan ekivalen menjadi
DK(EK(P)) P
44
Skema Proses Enkripsi dan Dekripsi dengan K
K
enkripsi
Plaintext
dekripsi
Ciphertext
K
45
  • Apabila kunci (K) enkripsi sama dengan kunci
    dekripsi, maka sistem kriptografi-nya disebut
    sistem simetris (sistem konvensional) dan
    algoritma kriptografi-nya disebut dengan
    algoritma simetri atau algoritma konvensional.
  • Contohnya Algoritma DES (Data Encyption
    Standard).

46
K yang sama digunakan untuk enkripsi dan dekripsi
pesan
Kriptografi simetris
47
Contoh algoritma simetris
  • Data Encryption Standard (DES), 
  • RC2, RC4, RC5, RC6,
  • International Data Encryption Algorithm (IDEA),
  • Advanced Encryption Standard (AES),
  • On Time Pad (OTP),
  • A5, dan lain sebagainya. 

48
Algoritma asimetris
  • Menggunakan dua kunci yakni kunci publik
    (public-key), umumnya digunakan sebagai kunci
    enkripsi dan kunci privat (private-key) yang
    umumnya digunakan sebagai kunci dekripsi.
  • Kunci publik disebarkan secara umum sedangkan
    kunci privat disimpan secara rahasia oleh user.
  • Walaupun kunci publik telah diketahui namun akan
    sangat sukar mengetahui kunci privat yang
    digunakan

49
Pada kriptografi asimetris, K1 digunakan untuk
enkripsi plaintext dan K2 digunakan untuk
dekripsi ciphertext
50
Contoh algoritma asimetris
  • Digital Signature Algorithm (DSA),
  • RSA,
  • Diffle-Hellman (DH),
  • Elliptic Curve Cryptography (ECC),
  • Kriptografi Quantum, dan lain sebagainya.

51
Serangan Terhadap Kriptografi
  • Penyadap berusaha mendapatkan data yang digunakan
    untuk kegiatan kriptanalisis
  • Kriptanalis berusaha mengungkapkan plainteks atau
    kunci dari data yang disadap
  • Kriptanalis dapat juga menemukan kelemahan dari
    sistem kriptografi yang pada akhirnya mengarah
    untuk menemukan kunci dan mengungkapkan plainteks
  • Penyadapan dapat dilakukan melalui saluran kabel
    komunikasi dan saluran wireless

52
  • Jenis-jenis serangan
  • 1. Exhaustive attack atau brute force attack
  • Percobaan yang dibuat untuk mengungkapkan
    plainteks atau kunci dengan mencoba semua
    kemungkinan kunci (trial and error)
  • Diasumsikan kriptanalis
  • Memiliki sebagian plainteks dan cipherteks yang
    bersesuaian
  • Caranya
  • Plainteks yang diketahui dienkripsi dengan setiap
    kemungkinan kunci, lalu hasilnya dibandingkan
    dengan cipherteks yang bersesuaian
  • Jika hanya cipherteks yang tersedia, cipherteks
    tersebut didekripsi dengan setiap kemungkinan
    kunci dan plainteks hasilnya diperiksa apakah
    mengandung makna atau tidak
  • Serangan ini membutuhkan waktu yang sangat lama
  • Untuk menghindari serangan ini, gunakan kunci
    yang panjang dan tidak mudah ditebak

53
  • Waktu yang diperlukan untuk exhaustive key search
  • (Sumber William Stallings, Data and Computer
    Communication Fourth Edition)

Ukuran Kunci Jumlah Kemungkinan Kunci Lama waktu untuk 106 percobaan per detik Lama waktu untuk 1012 percobaan per detik
16 bit 216 65536 32.7 milidetik 0.0327 mikrodetik
32 bit 212 4.3 X 109 35.8 menit 2.15 milidetik
56 bit 256 7.2 X 1016 1142 tahun 10.01 jam
128 bit 2128 4.3 X 101 5.4 ? 1024 tahun 5.4 ? 1018 tahun
54
Jenis-jenis serangan
  • 2. Analytical attach
  • Kriptanalis tidak mencoba semua kemungkinan
    kunci, tetapi menganalisa kelemahan algoritma
    kriptografi untuk mengurangi kemungkinan kunci
    yang tidak ada.
  • Analisa yang dilakukan dengan memecahkan
    persamaan-persamaan matematika yang diperoleh
    dari definisi suatu algoritma kriptografi
  • Diasumsikan kriptanalis mengetahui algoritma
    kriptografi
  • Metode analytical attack biasanya lebih cepat
    menemukan kunci dibandingkan dengan exhaustive
    attack.
  • Untuk menghindari serangan ini, kriptografer
    harus membuat algoritma yang kompleks.

55
  • Memastikan keamanan dari algoritma kriptografi
  • Algoritma harus dievaluasi oleh pakar
  • Algoritma yang tertutup (tidak dibuka kepada
    publik) dianggap tidak aman
  • Membuat algoritma yang aman tidak mudah
  • Code maker VS code breaker akan terus berlangsung

56
Lokasi Peralatan dari enkripsi
57
Enkripsi End to End
  • Enkripsi dilakukan di akhir dari sistem
  • Data dalam bentuk enkripsi yang melewati jaringan
    unaltered
  • Tujuan membagi kunci dengan sumber untuk decrypt
  • Host hanya dapat enkripsi data user
  • node switching tidak dapat membaca header atau
    paket routing
  • Pola lalu lintas tidak aman
  • Menggunakan sambungan end to end

58
Distribusi key otomatik (diag)
59
Traffic Padding
  • Menghasilkan potongan text yang berkesinambungan
  • Jika tidak ada text datar untuk encoding, maka
    akan mengirim data acak
  • Membuat ketidakmungkinan analisa traffic

60
Message Authentication Code
  • Generate authentication code based on shared key
    and message
  • Common key shared between A and B
  • Jika hanya pengirim dan penerima yang mengetahui
    key dan code yang sesuai
  • Receiver assured message has not altered
  • Receiver assured message is from alleged sender
  • If message has sequence number, receiver assured
    of proper sequence

61
Message Authentication Using Message
Authentication Code
62
SSL
  • SSL atau Secure Sockets Layer adalah sebuah
    protokol keamanan data yang digunakan untuk
    menjaga pengiriman data web server dan pengguna
    situs web tersebut.
  • Jenis SSL yang paling aman dapat dilihat dari
    tingkat keamanan SSL, yang terletak pada kekuatan
    enkripsi yang didukungnya (misalnya 256 bit).
    Semakin besar tingkat enkripsi semakin susah
    untuk dibobol. Secara teknis, semua SSL dengan
    tingkat enkripsi yang sama, mempunyai tingkat
    keamanan yang sama.
  • Untuk mengetahui apabila transaksi diamankan oleh
    SSL adalah sebuah icon berlambangkan gembok yang
    terkunci akan muncul di browser yang telah
    diamankan dengan SSL. Dengan meng-klik icon
    tersebut akan diketahui otoritas sertifikasi dari
    sertifikat SSL tersebut.

63
  • SSL dikembangkan oleh Netscape Communication pada
    tahun 1994. SSL memiliki tiga versi yaitu 1.0,
    2.0, dan 3.0 yang diliris pada tahun 1996.
  • SSL merupakan suatu standar teknologi keamanan
    yang menjamin bahwa seluruh data yang dilewatkan
    antara web server dengan web browser terjaga
    kerahasiaan dan keutuhannya.
  • SSL membuat koneksi yang ter-enkripsi (tersandi)
    antara server atau situs dengan pengunjungnya
    saat pengunjung itu mengaksesnya, sehingga data
    rahasia atau penting bisa terkirim tanpa khawatir
    ada usaha perubahan ditengah jalannya. Tanpa
    enkripsi SSL semua data yang dikirim lewat
    internet sangat mungkin dilihat oleh orang lain.
    SSL bertindak sebagai protokol yang mengamankan
    komunikasi antara client dan server.

64
  • Protokol SSL mengotentikasi server kepada client
    menggunakan kriptografi kunci publik dan
    sertifikat digital.
  • Protokol ini juga menyediakan otentikasi client
    ke server. Algoritma kunci publik yang digunakan
    adalah RSA, dan untuk algoritma kunci rahasia
    yang digunakan adalah IDEA, DES, dan 3DES, dan
    algoritma fungsi hash menggunakan MD5. Verifikasi
    kunci publik dapat menggunakan sertifikat yang
    berstandar X.509.

65
Komponen SSL
  • Komponen SSL disusun oleh dua sub-protokol
  • SSL handshaking, yaitu sub-protokol untuk
    membangun koneksi yang aman untuk berkomunikasi.
  • SSL record, yaitu sub-protokol yang menggunakan
    koneksi yang sudah aman. SSL record membungkus
    seluruh data yang dikirim selama koneksi.

66
Cara kerja SSL
  • Tahapan Pembangunan Chanel.
  • Client membentuk koneksi awal ke server dan
    meminta koneksi SSL.
  • Jika server yang dihubungi telah dikonfigurasi
    dengan benar, maka server ini mengirimkan public
    key miliknya kepada client.
  • Client membandingkan sertifikat dari server ke
    basis data trusted authorities. Jika sertifikat
    terdaftar di dalamnya, artinya client mempercayai
    (trust) server itu dan akan maju ke tahap 4.
    Sehingga pemakai harus menambahkan sertifikat
    tersebut ke trusted database sebelum maju ke
    langkah 4.

67
Secure Socket Layer
68
(No Transcript)
69
(No Transcript)
70
SSL Protocol Stack
71
SSL Record Protocol Operation
72
Keuntungan SSL
73
Celah SSL
  • Ticker symbol smashing. Biasanya digunakan pada
    pengumuman press release, dengan memanfaatkan
    simbol dari perusahaan besar lainnya. Sehingga
    secara tersamar pengguna akan belok ke situs ini.

74
  • Web Spoofing. Memanipulasi alamat URL pada sisi
    client, sehingga akan memaksa si korban melakukan
    browsing dengan melalui situs tertentu terlebih
    dahulu. Dengan cara ini dapat menyadap segala
    tindakan si korban, ketika melakukan akses ke
    situs-situs. Sehingga si penyerang
    dapatmemperoleh PIN ataupun password. Cara ini
    biasanya memanfaatkan trick URL Rewrite. Umumnya
    pengguna awam tak memperhatikan apakah akses dia
    ke suatu situs melalui http//www.yahoo.com atau
    melalui http//www.perusak.org/www.yahoo.com.
    Karena yang tampil di browsernya adalah tetap
    halaman dari http//www.yahoo.com.

75
  • DNS Spoofing. Teknik ini digunakan untuk
    memanfaatkan DNS server untuk membangkitkan celah
    sekuriti. Dengan cara ini penyerang mampu
    membelokkan seorang pengguna ke server DNS lain
    yang bukan server semestinya, ketika ia
    memasukkan nama situs. Dengan cara ini maka
    penipuan dapat dilanjutkan misalnya dengan
    mengumpulkan PIN atau password.

76
  • Typo Pirates. Dengan cara mendaftar nama domain
    yang hampir mirip, dan membuat situs yang mirip.
    Pengguna yang tak waspada akan masuk ke situs ini
    dan memberikan PIN dan password. Cara inilah yang
    terjadi pada kasus KlikBCA palsu. Hal ini
    disebabkan sebagian besar pengguna tak waspada,
    apakah alamat URL (Universal Resource Locator)
    yang dimasukkannya benar pada saat ia mengakses
    suatu situs web, dan apakah sertifikat yang
    diterima sama dengan sertifikat seharusnya pada
    saat ia mengakses situs web yang mendukung SSL.

77
  • Cybersquating. Membeli nama domain yang mungkin
    akan digunakan orang. Tujuan penggunaan cara ini
    adalah lebih kepada mengambilkeuntungan keuangan
    dengan menjual kembali domain tersebut pada harga
    yang jauh lebih tinggi daripada harga sebenarnya.

78
  • Man-in-the-middle-attack. Cara ini dilakukan
    dengan memaksa orang percaya bahwa situs yang
    dituju sama halnya dengan situs asli. Hal itu
    dilakukan dengan mencegat akses pengguna ketika
    hendak melakukan koneksi ke situs asli, teknik
    seperti TCP Hijack sering digunakan, lalu
    meneruskan akses pengguna ke web situs
    sebenarnya. Sepintas lalu hal ini tidak terlihat
    oleh pengguna. Serangan ini lebih berbahaya
    daripada sekedar typo pirates. Resiko ini bisa
    timbul ketika jalur penyerang berada di antara
    pengguna dan situs penyedia layanan.
Write a Comment
User Comments (0)
About PowerShow.com