25
Tugas makalah KRIPTOGRAFI OLEH : NAMA : ASRI STAMBUK : 1211021 JURUSAN : SISTEM INFORMASI SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER CATUR SAKTI

Kriptografi Asri

Embed Size (px)

DESCRIPTION

fsdfsdf

Citation preview

Page 1: Kriptografi Asri

Tugas makalah

KRIPTOGRAFI

OLEH :

NAMA : ASRI

STAMBUK: 1211021

JURUSAN : SISTEM INFORMASI

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

CATUR SAKTI

KENDARI

2015

Page 2: Kriptografi Asri

BAB I

PENDAHULUAN1. Landasan Teori

Pada awal perkembangannya, jaringan komputer hanya digunakan untuk

pengiriman e-mail antar perguruan tinggi untuk keperluan riset dan untuk

berbagi penggunaan printer dalam suatu perusahaan. Untuk memenuhi tujuan

tersebut, aspek keamanan jaringan pada saat itu tidak mendapat perhatian

penting.

Seiring dengan perkembangan, jaringan komputer telah digunakan untuk hal-

hal yang lebih kompleks seperti untuk perbankan, untuk perdagangan, dan

sebagainya. Dan semua itu menggunakan media Internet.

internet tidak lagi dimonopoli oleh beberapa elemen industri namun sebagian

besar industri kecil dan menengah juga diikutsertakan untuk bisa memanfaatkan

teknologi internet dalam usaha mereka. Di tengah-tengah pergolakan teknologi

informasi pada dunia usaha, internet ternyata tidak lagi bisa menyediakan arus

informasi yang lebih bersifat privat. Berbagai mesin pencari tumbuh dan layanan

e-commerce juga berkembang. Belum lagi serangan virus dan spam, serta

kejahatan informasi yang lain terus mengintai.

Internet merupakan suatu wilayah pertukaran data yang bersifat public.

Namun dalam implementasinya, ada beberapa pertukaran informasi yang bersifat

privat. Apalagi untuk aktivitas yang memiliki resiko tinggi apabila berjalan di

media nonsecure seperti internet ini. Dengan adanya informasi yang bersifat

privat, dikembangkanlah suatu teknik untuk menghantarkan informasi tersebut

melalui jaringan public secara lebih secure.

Dalam makalah ini, IPsec akan dibahas sebagai salah satu aplikasi teknik

kriptografi untuk keamanan jaringan komputer. Aspek keamanan yang disediakan

merupakan hasil dari teknik kriptografi yang diimplementasikan dalam rangkaian

protocol IPsec.

2. Tujuan Penelitian

Dengan adanya tugas ini saya mengharapkan dapat memberi wawasan

khususnya untuk saya sendiri tentang luasnya ilmu kriptografi dan

implementasinya ke dalam rangkaian protocol IPsec.

3. Metode Penelitian

2

Page 3: Kriptografi Asri

Metode penelitian yang saya gunakan adalah metode literature.

3

Page 4: Kriptografi Asri

BAB II

LANDASAN TEORI1. Kriptografi

1.1. Pengertian Kriptografi

Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan,

data,atau informasi secara aman. Kriptografi berasal dari bahasa Yunani yaitu

dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi adalah

suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan

bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi

bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga

informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan

aspek keamanan informasi, yaitu :

Secrecy/Confidentiality, adalah layanan yang digunakan untuk menjaga isi

dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia

untuk membuka/mengupas informasi yang telah di enkripsi.

Integrity Control, adalah berhubungan dengan penjagaan dari perubahan data

secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki

kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak

berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain

kedalam data yang sebenarnya.

Authentication, adalah berhubungan dengan identifikasi/pengenalan, baik

secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling

berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan

melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan

lain-lain. Pihak yang berkomunikasi harus dapat memastkan bahwa pihak lain

yang diajak berkomunikasi adalah benar-benar pihak yang dikehendaki.

Non-repudiation, atau nirpenyangkalan adalah usaha untuk mencegah

terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi

oleh yang mengirimkan/membuat. Pembuktian korespondensi antara pihak

yang mengirimkan suatu informasi dengan yang dikirimkan juga perlu

dilakukan sehingga identitas pengirim suatu informasi dapat dipastikan dan

penyangkalan pihak tersebut atas informasi yang telah dikirimnya tidak dapat

dilakukan.

4

Page 5: Kriptografi Asri

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan informasi

asli atau dikenal dengan sebutan (plaintext) ke dalam bentuk informasi yang di

acak/di enkripsi (ciphertext) yang tidak dikenali. Ciphertext inilah yang kemudian

dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di

penerima, ciphertext tersebut ditransformasikan kembali dalam bentuk plaintext

agar dapat dikenali.

Suatu pesan yang tidak disandikan disebut sebagai plaintext ataupun dapat

disebut juga sebagai cleartext.Proses transformasi dari plaintext ke ciphertext

dikenal dengan proses enkripsi. Sedangkan proses transformasi dari ciphertext ke

plaintext dikenal dengan proses dekripsi. Kedua proses tersebut dilakukan

dengan menggunakan algoritma tertentu yang dikenal dengan kunci.

Berikut gambaran bagaimana plaintext bertransformasi ke ciphertext dan

bagaimana ciphertext kembali menjadi plaintext:

Proses dekripsi/enkripsi sederhana

Rumusan secara sederhana :

Enkripsi : E(P) = C

Dekripsi : D(C) = P atau D(E(P)) = P

1.2. Algoritma Kriptografi

Terdapat dua jenis algoritma kriptografi .

Algoritma Simetris

Algoritma Simetris adalah algoritma kriptografi yang konvensional. Kunci

enkripsi dan dekripsi menggunakan algoritma yang sama. Contoh

algoritma simetris adalah algoritma DES.

Algoritma Asimetris

Enkripsi DekripsiPlaintext PlaintextPlaintext

Kunci Kunci

5

Page 6: Kriptografi Asri

Algoritma Simetris adalah algoritma kriptografi yang menggunakan kunci

yang berbeda untuk proses enkripsi dan dekripsinya. Kunci yang

digunakan untuk proses enkripsi disebut dengan kunci public (public key).

Kunci yang digunakan untuk proses dekripsi disebut dengan kunci

privat/kunci secure (privat key). Contoh algoritma asimetris adalah

algoritma RSA.

Proses dekripsi/enkripsi menggunakan algoritma asimetris

1.3. Fungsi Hash

Fungsi hash biasanya digunakan untuk mengidentefikasi keaslian suatu

pesan. Fungsi hash memetakan pesan M (Message) dengan panjang berapapun

menjadi nilai hash h dengan panjang tetap (tertentu, tergantung algoritmanya).

Sifat-sifat dari fungsi hash adalah sebagai berikut:

Menghasilkan nilai h yang mudah dihitung bila diberikan M.

Umumnya fungsi hash menghasilkan keluaran nilai h dengan panjang 128 bit.

M tidak dapat dihitung jika hanya diketahui h (sifat one-way function), atau

mudah untuk menghitung h dan sukar untuk dikembalikan ke M semula.

Tidak mungkin dicari M dan M’ sedemikian sehingga H(M)=H(M’) (sifat

collision free).

Fungsi hash yang menghasilkan keluaran dengan ukuran yang kecil mudah

diserang oleh birthday attack

Sifat one-way function sangat penting dalam teknik kriptografi, karena jika

tanpa sifat tersebut maka penyerang dapat menemukan nilai M dengan

mengetahui nilai hash-nya h.

Sifat collision free mencegah kemungkinan pemalsuan.

Serangan terhadap fungsi hash umumnya dilakukan dengan cara

mendapatkan dua pesan secara acak yang memiliki nilai hash h sama.

Implementasi fungsi hash adalah digital signature.

Enkripsi DekripsiPlaintext PlaintextPlaintext

Kunci Public Kunci Privat

6

Page 7: Kriptografi Asri

1.4. Digital Signature

– Sering diartikan tanda tangan elektronik

– Bukan tanda tangan di kertas yang discan menjadi image

– Adalah teknik kriptografi untuk menjamin otentikasi pesan dan pengirim

pesan

– Digunakan untuk otentikasi (menjamin keaslian pesan dan keaslian pengirim

pesan)

– Menggunakan fungsi hash

– Menggunakan algoritma kunci asimetri

Skema digital signature

Penjelasan gambar diatas adalah sebagai berikut :

1. Pesan diproses dengan fungsi hash H menghasilkan nilai hash (message

digest)

2. Nilai hash dienkripsi dengan kriptografi kunci asimetri menggunakan kunci

privat pengirim (Ps).

3. Nilai hash yang telah dienkripsi digabung dengan pesan asli (M)

4. Pesan yang telah digabung dikirimkan melalui jaringan komputer terbuka

(Internet)

5. Sesampainya di penerima, pesan asli dipisahkan lagi dari nilai hash yang

terekripsi.

6. Nilai hash yang terenkripsi kemudian didekripsi dengan kunci publik pengirim.

7. Hasil dekripsi tersebut kemudian dibandingkan denganpesan asli (M)

7

Page 8: Kriptografi Asri

1.5. Hash Message Authentication Code (HMAC)

Untuk menjamin integritas paket, IPsec menggunakan Hash Message

Authentication Code (HMAC). HMAC adalah algoritma authentikasi menggunakan

kunci privat. Integritas data dan autentikasi asal data yang disediakan oleh HMAC

bergantung pada penyebaran kunci rahasia yang digunakan, jika hanya sumber

(pengirim) dan tujuan (penerima) yang mengetahui kunci HMAC, maka

autentikasi asal data dan integritas data untuk message-message yang dikirim

antara kedua pihak tersebut terjamin. HMAC sendiri merupakan pengembangan

dari fungsi hash.

HMAC menggunakan fungsi hash satu arah, H, dan kunci rahasia K. beberapa

fungsi hash yang digunakan diantaranya adalah: MD5 dan SHA-1. Untuk

memperjelas fungsi hash yang digunakan, digunakan notasi HMAC-H. Contohnya,

HMACMD5 menyatakan HMAC yang menggunakan fungsi hash MD5. H

merupakan fungsi hash yang melakukan hashing dengan iterasi suatu fungsi

kompresi pada blok-blok data. Panjang blok data dalam byte, B(B=64 untuk MD5

dan SHA-1), dan panjang output hash dalam byte,L (L=16 untuk MD5 ,L=20 untuk

SHA-1), masingmasing menjadi batas atas dan batas bawah panjang kunci K. Bila

panjang K melebihi B, maka yang digunakan sebagai kunci adalah H(K).

2. IP Security

2.1. Pengertian IP Security

IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan

untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis

TCP/IP. IPSec diimplementasikan pada lapisan transport dalam OSI Reference

Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi

dengan menggunakan beberapa kebijakan keamanan yang dapat

dikonfigurasikan untuk memenuhi kebutuhan keamanan pengguna, atau jaringan.

IPSec umumnya diletakkan sebagai sebuah lapisan tambahan di dalam stack

protokol TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan

dalam setiap mesin komputer dan dengan sebuah skema enkripsi yang dapat

dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan

tersebut berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu.

Ketika sebuah alamat IP, nomor port TCP dan UDP atau protokol dari sebuah

paket datagram IP cocok dengan filter tertentu, maka kelakukan yang dikaitkan

dengannya akan diaplikasikan terhadap paket IP tersebut.

Secara umum layanan yang diberikan IPSec adalah:

8

Page 9: Kriptografi Asri

Data Confidentiality, pengirim data dapat mengenkripsi paket data

sebelum dilakukan transmit data.

Data Integrity, penerima dapat mengotentifikasi paket yang dikirimkan

oleh pengirim untuk meyakinkan bahwa data tidak dibajak selama

transmisi.

Data Origin Authentication, penerima dapat mengotentifikasi dari mana

asal paket IPsec yang dikirimkan.

Anti Replay, penerima dapat mendeteksi dan menolak paket yang telah

dibajak.

Secara teknis, IPsec terdiri atas dua bagian utama. Bagian pertama

mendeskripsikan dua protocol untuk penambahan header pada paket yang

membawa security identifier, data mengenai integrity control, dan informasi

keamanan lain. Bagian kedua berkaitan dengan protocol pembangkitan dan

distribusi kunci. Bagian pertama IPsec adalah implementasi dua protokol

keamanan yaitu:

1. Authentication Header (AH) menyediakan data integrity, data origin

authentication dan proteksi terhadap replay attack.

2. Encapsulating Security Payload (ESP) menyediakan layanan yang disediakan

oleh AH ditambah layanan data confidentiality dan traffic flow confidentiality.

2.2. Protokol Authentication Header (AH)

AH (Authentication Header), autentifikasi sumber data dan proteksi terhadap

pencurian data. Protocol AH dibuat dengan melakukan enkapsulasi paket IP asli

kedalam paket baru yang mengandung IP header yang baru yaitu AH header

disertai dengan header asli. Isi data yang dikirimkan melalui protocol AH bersifat

clear text sehingga tunnel yang berdasar protocol AH ini tidak menyediakan

kepastian data.

Format Paket data AH:

9

Page 10: Kriptografi Asri

Proses implementasi AH pada paket :

2.3. Protokol Encapsulating Security Payload (ESP)

ESP (Encapsulated Security Payload) dapat menyediakan kepastian data,

autentikasi sumber data dan proteksi terhadap gangguan pada data. Protocol ESP

dibuat dengan melakukan enkripsi pada paket IP dan membuat paket IP lain yang

mengandung header IP asli dan header ESP. Data yang terenkripsi (yang

mengandung header IP asli) dan trailer ESP, separuhnya terenkripsi dan sebagian

tidak.

Format paket data ESP :

2.4. Internet Key Exchange (IKE)

10

Page 11: Kriptografi Asri

Interne Key Exchange (IKE) berfungsi untuk pembangkitan dan penukaran kunci

kriptografi secara otomatis. Kunci kriptografi digunakan dalam auntentikasi node

yang berkomunikasi dan proses enkripsi dan dekripsi paket yang dikirimkan.

2.5. Security Association

Kombinasi tentang bagaimana melindungi data (ESP dan atau AH termasuk

algoritma dan kunci), apa saja data yang dilindungi dan pada saat apa data

dilindungi disebut dengan Security Association (SA).

SA merupakan identifikasi unik dengan berbasiskan Security Parameter Index

(SPI), alamat tujuan IP dan protocol keamanan (AH dan atau ESP) yang

diimplementasikan dalam trafik jaringan IPSec. Dua tipe SA yang didefinisikan

yaitu

• Transport Mode

protokol menyediakan proteksi terhadap layer di atas IP layer. Layanan

keamanan pada mode ini dilakukan dengan penambahan sebuah IPsec header

antara IP header dengan header protokol layer di atas IP yang diproteksi.

Implementasi IPsec di skema komunikasi end-to-end

• Tunnel mode

11

Page 12: Kriptografi Asri

protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga

sekaligus melindungi layer di atas IP layer. Hal ini dilakukan dengan

mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram yang

lain.

IPsec diimplementasikan di antara Security Gateway

Dalam implementasinya Security Association ini dikelompokkan dalam suatu

database. Database tersebut antara lain:

• Security Policy Database (SPD)

Semua elemen yang penting pada proses SA dimasukkan kedalam Security Policy

Database (SPD), yang akan menspesifikasikan pelayanan apakah yang diberikan

pada IP Datagram yang lewat pada trafik tersebut. SPD harus memperhitungkan

semua proses pada trafik meliputi Inbound dan Outbound dan trafik non IPSec.

Pada pelaksanaannya, IPSec akan mengecek SA pada SPD tersebut dan

memberikan aksi discard (untuk paket pada host yang berada diluar network

tersebut), bypass IPSec atau apply IPSec. Manajemen SPD harus meliputi

beberapa selector yaitu alamat IP sumber, nama sub bagian database, dan port

serta protocol tujuan dan sumber paket (TCP,UDP).

12

Page 13: Kriptografi Asri

• Security Association Database (SAD)

Pada dasarnya isi dari SAD mirip dengan isi SPD yaitu policy trafik Inbound dan

Outbound. Perbedaannya pada SPD setiap proses outbound tidak langsung

menunjuk pada satu SA atau dikenal dengan SA Bundle. Pada proses inbound

SAD memiliki index tujuan alamat IP, protocol IPSec dan SPI. Untuk proses

Inbound pada SA akan melihat beberapa hal pada SAD yaitu header terluar

alamat IP tujuan, protocol IPSec, SPI, Sequence Number Counter, Sequence

Counter Overflow, Anti-replay Window, AH algorithm,ESP algorithm dan lifetime.

13

Page 14: Kriptografi Asri

BAB III

PEMBAHASANAnalisa penggunaan Kriptografi pada IPsec

Menurut Ferguson dan Schneier, IPsec merupakan masalah yang kompleks

untuk keamanan informasi. Nyatanya, untuk merancang keamanan di IPsec kita

harus mencoba situasi-situasi yang berbeda dengan pilihan-pilihan yang berbeda

pula. Yang diharapkan adalah sistem yang akan dihasilkan dapat memberi keamanan

sesuai dengan kompleksitas pembangunannya. Walaupun, tidak ada sistem IPsec

yang akan mencapai keamanan yang paling tinggi.

Masalah utama yang menjadi perhatian dalam mengimplementasikan aspek

keamanan dalam jaringan komputer adalah di layer mana aspek keamanan tersebut

harus diimplementasikan. Salah satu solusi yang menjamin tingkat keamanan paling

tinggi adalah dengan mengimplementasikan aspek keamanan pada application layer.

Dengan implementasi aspek keamanan pada layer ini maka keamanan data dapat

dijamin secara end-to-end (proses ke proses) sehingga upaya apa pun untuk

mengakses atau mengubah data dalam proses pengiriman data dapat dicegah.

Namun, pendekatan ini membawa pengaruh yang besar yaitu bahwa semua aplikasi

yang dibangun harus ditambahkan dengan aspek keamanan untuk dapat menjamin

keamanan pengiriman data.

Pendekatan lain didasarkan bahwa tidak semua pengguna menyadari

pentingnya aspek keamanan sehingga mungkin menyebabkan mereka tidak dapat

menggunakan fitur keamanan pada aplikasi dengan benar. Selain itu, tidak semua

pengembang aplikasi memiliki kemauan untuk menambahkan aspek keamanan pada

aplikasi mereka. Oleh karena itu, aspek keamanan ditambahkan pada network layer

sehingga fitur kemanan dapat dipenuhi tanpa campur tangan pengguna atau

pengembang aplikasi.

Pada akhirnya pendekatan kedua mendapat dukungan lebih banyak daripada

pendekatan pertama sehingga dibuat sebuah standar keamanan network layer yang

salah satu desainnya yaitu IPsec. IPsec merupakan kumpulan protokol yang

dikembangkan oleh IETF (Internet Engineering Task Force) untuk mendukung

pertukaran paket yang aman melalui IP layer.

Seperti yang telah diketahui bahwa IPsec mempunyai 2 protokol utama yaitu

Authentication Header (AH) dan Encapsulating Security Payload (ESP) . Kedua

protocol ini sama-sama menjadi menjadi bagian utama untuk memberi pelayanan

keamanan bagi IPsec. AH dan ESP independent terhadap algoritma kriptografi,

14

Page 15: Kriptografi Asri

meskipun sekumpulan algoritma tertentu dispesifikasikan sebagai sarana untuk

mendukung interoperabilitas.

Perbedaan kedua protocol ini adalah hanyalah protocol ESP yang

menyediakan fitur data confidentiality dengan mengunakan algoritma simetri.

Protocoll AH tidak menyediakan fitur ini walaupun sama-sama menyediakan fitur

data integrity. Aspek inilah yang menyebabkan protocol IPsec dibagi menjadi dua

jenis (AH dan ESP). Hal ini bertujuan untuk menyediakan fleksibilitas bagi pengguna

untuk dapat memilih tingkat keamanan yang dikehendaki karena tidak semua pesan

bersifat rahasia tetapi integritas data tetap harus dijaga. Bila pesan tidak bersifat

rahasia maka pengguna dapat menggunakan protocol AH dan bila pesan harus

dijamin kerahasiaannya maka pengguna dapat menggunakan protocol ESP.

Kunci enkripsi sendiri ditentukan oleh Security Association.

Menurut Ferguson dan Schneier, authentikasi pada IPsec memperbolehkan

penerima pesan (Message) menolak paket data yang error atau berbeda dengan

lebih cepat, tanpa pesan tersebut harus di dekripsi terlebih dahulu. Hal ini dapat

membantu penanganan Denial of Service (DOS) yang menyerang dengan

mengirimkan data dengan bandwidth yang sangat besar.

ESP hanya memperbolehkan enkripsi. Karena dapat memberikan performa

keamanan yang lebih baik.

Sebelum implementasi ESP

Dengan memakai ESP

Enkripsi sebelum atau sesudah Autentikasi memiliki keuntungan yaitu :

15

Page 16: Kriptografi Asri

Saat AH di proteksi oleh ESP, dimungkinkan bahwa setiap orang dapat

menginterrupt pesan (message) dan memodifikasi AH dengan tidak terdeteksi. Maka

dibutuhkan Autentification Information untuk membantu memproteksi AH dan ESP.

IPsec sering juga digunakan pada VPN (Virtual Private Network), yang

memperbolehkan system berkomunikasi secara secure pada public network seperti

Internet. IPsec berbasis VPN diciptakan dengan menggunakan IPsec untuk

mengenkripsi trafik antara 2 node. Ipsec menggunakan IKE (Internet Key Exchange)

protokol untuk mengautentikasi identitas pengirim dan penerima. Ketika sekali

hanshake terlampau, Ipsec mengenkripsi semua data yang sedang ditransfer antara

dua pengirim dan penerima.

Enkripsi Ipsec berada pada IP layer, sehingga memungkinkan perusahaan

untuk memproteksi seluruh tipe traffic Internet. Karena protokol beroperasi dibawah

layer aplikasi, Ipsec bersifat transparan pada aplikasi-aplikasi IP-based. Sehingga,

aplikasi dapat berjalan tanpa bisa tersentuh oleh penyerang, dan pengguna

(pengirim ataupun penerima) tidak harus merubah kebiasaan menggunakan aplikasi

untuk mentransfer pesan.

Walaupun Ipsec menawarkan solusi yang menjanjikan untuk keamanan

jaringan, ketetapan Ipsec dan operasi enkripsinya dijalankan secara intensif dan

dapat menyebabkan penurunan performa network.

Berikut gambaran cara kerja Ipsec :

Cara kerja IPSec dapat dibagi dalam lima tahap, yaitu:

Memutuskan menggunakan IPSec antara dua titik akhir di internet

Mengkonfigurasi dua buah gateway antara titik akhir untuk mendukung IPSec

Inisialisasi tunnel IPSec antara dua gateway

Negosiasi dari parameter IPSec/IKE antara dua gateway

Mulai melewatkan data

16

Page 17: Kriptografi Asri

Untuk lebih jelasnya berikut ini diberikan contoh langkah demi langkah IPSec

antara Bob yang berada di kota New York dan Alice yang berada di kota San

Fransisco. Langkah-langkah hubungan tersebut diuraikan sebagai berikut:

SF mengkonfigurasi IPSec dengan NY

NY mengkonfigurasi IPSec dengan SF

Alice mengirimkan data kepada Bob

SF mengenali bahwa data tersebut harus diamankan

SF memulai IKE dengan peer di NY

SF menawarkan algoritma enkripsi, algoritma hash (untuk otentifikasi),

metode otentifikasi, protokol EPS atau AH

NY setuju dengan tawaran SF lalu meresponnya dengan mengirimkan

persetujuan kepada SF

SF membangkitkan bilangan acak, ’ nonce’, dan mengirimkannya bersama

kunci public ke NY

NY menggunakan kunci public SF untuk mendekripsi nonce yang telah

dienkripsi dan kemudian memverifikasinya ke SF

SF menggunakan kunci private untuk menandatangani nonce dan

mengirimkannya kembali ke NY

NY menggunakan kunci private untuk menandatangani nonce dan

mengirinkannya kembali ke SF

SF menggunakan kunci public untuk mendekrip nonce yang dienkrip

kemudian

memverifikasi ke NY

NY menggunakan kunci public SF untuk mendekrip nonce yang dienkrip

kemudian memverifikasi ke SF

SF memulai quick mode negotiation dengan NY dengan membangkitkan dan

mengirimkan security parameter index (SPI)

NY memverifikasi bahwa SPI belum digunakan olehnya dan mengkonfirmasi

bahwa SF dapat menggunakan SPI tersebut, sambil NY juga mengirimkan SPI

miliknya sendiri ke SF.

SF mengkonfirmasi SPI milik NY dan mengirimkan alamat dari host Alice yang

akan menggunakan IPSec SA NY mengkonfirmasi ke SF bahwa dapat

mendukung

IPSec untuk Alice dan sekaligus mengirimkan alamat host Bob ke NY

SF mengkonfirmasi ke NY bahwa dapat mendukung IPSec untuk Bob dan

mengirimkan atribut IPSec (umur SA dan algoritma enkripsi ke NY)

17

Page 18: Kriptografi Asri

NY memverifikasi bahwa atribut IPSec yang dikirimkan SF dan membangun

pasangan SA IPSec (inbound dan outbound) untuk Bob untuk berbicara

kepada Alice

SF menerima konfirmasi atribut IPSec NY dan membangun pasangan SA IPsec

(inbound dan outbound) untuk Alice untuk berbicara kepada Bob

Tunnel terbentuk

BAB IV

KESIMPULANKesimpulan yang bisa diambil:

18

Page 19: Kriptografi Asri

1. Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan,

data,atau informasi secara aman.

2. Kriptografi memiliki dua jenis algoritma yaitu algoritma kriptografi simetri dan

algoritma kriptografi asimetri

3. Algoritma kriptografi simetri adalah algoritma yang mana kunci enkripsi dan

kunci dekripsi menggunakan algoritma yang sama sedangkan algoritma

kriptografi asimetri adalah algoritma yang mana kunci enkripsi dan kunci

dekripsi menggunakan dua kunci yang berbeda (public key dan privat key) .

4. Aspek keamanan dalam komunikasi melalui jaringan komputer menjadi

semakin penting terutama karena banyaknya aktivitas pertukaran informasi

rahasia melalui Internet.

5. Keamanan jaringan terbagi menjadi empat kategori umum, yaitu:

a. Secrecy/Confidentiality

b. Authentication

c. Nonrepudiation

d. Integrity Control

6. IPsec merupakan salah satu solusi kemanan jaringan berupa protokol

kemanan yang berada di network layer untuk pengiriman paket IP.

7. IPsec terdiri atas dua bagian utama, yaitu:

a. Protokol penambahan header pada paket IP (AH dan ESP)

b. Protokol pembangkitan dan distribusi kunci secara otomatis (IKE)

8. IPsec menggunakan teknik-teknik kriptografi dalam menyediakan layanan

keamanan

9. IPsec: Aplikasi Teknik Kriptografi untuk Keamanan Jaringan Komputer

Authentication, Data Integrity, dan Confidentiality.

10. Authentication dan Data Integrity disediakan oleh protokol AH dan ESP

dengan menggunakan HMAC.

11. Confidentiality disediakan oleh protokol ESP dengan mengunakan algoritma

kriptografi simetri.

12. Walaupun menurut para ahli masih memiliki beberapa kekurangan, IPsec

masih dianggap sebagai solusi terbaik dalam menyediakan keamanan dalam

komunikasi melalui jaringan komputer.

19

Page 20: Kriptografi Asri

DAFTAR PUSTAKAhttp://id.wikipedia.org/wiki/Kriptografi

Mulya, Megah, 2008, Bahan Ajar Kriptografi, Jurusan Teknik Informatika Fakultas Ilmu

Komputer Universitas Sriwijaya, Palembang

http://id.wikipedia.org/wiki/IP_Security

http://www.informatika.org/~rinaldi/Kriptografi/Makalah/Makalah01.pdf

http://www.schneier.com/paper-ipsec.pdf

20

Page 21: Kriptografi Asri

http://web.cs.wpi.edu/~rek/Adv_Nets/Spring2002/IPSec.pdf

http://one.indoskripsi.com/click/291/0

http://www.sun.com/products/networking/whitepapers/sca4k_wp.pdf

21