Arsip

Archive for the ‘KEAMANAN KOMPUTER’ Category

nternet Gratis Dengan Cara Membobol Password Wifi Hotspot Warnet, Plasa, Cafe, ato Kampus !(Updated)

Maret 30, 2011 Tinggalkan komentar

Seperti kita ketahui, HotSPOT atau tempat akses internet Wireless dengan standard 802.11b/g sudah bukan barang asing lagi ditelinga kita, dan bila kita berpergian di tempat publik seperti Mall, Cafe, hotel dan kantor, dengan mudahnya kita menemukan fasilitas tersebut.

Namun sangat disayangkan tidak semua penyedia layanan menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis,. sangatlah terbatas.
Salah satu proteksi yang digunakan penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address.
Apa itu MAC Adress ?

In computer networking a Media Access Control address (MAC address) or Ethernet Hardware Address (EHA) or hardware address or adapter address is a quasi-unique identifier attached to most network adapters (NICs)..

Oke jadi kesimpulannya MAC Address adalah nomer unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer kita.

Contoh kasus adalah HotSPOT di Food Court Plasa Semanggi. Pada HotSPOT FoodCourt Plasa Semanggi ., sang penyedia layanan Internet Wireless, membatasi penggunaan Internet gratis hanya selama 3 Jam, setelah itu anda tidak dapat mengakses internet lagi, dan baru akan dapat mengakses lagi di hari esok. Jenis proteksi yang digunakan adalah MAC Address Filtering.

Bagaimana menjebol Proteksi dengan MAC Address ?
Ada sebuah tools yang sangat bermanfaat untuk anda.Tools itu bernama K-MAC Download Dicini <via Ziddu>

Dengan tools ini anda akan dapat mengubah MAC-Address anda secara instant dan apa artinya ? Anda dapat menjebol Proteksi MAC Address !. Setiap jatah akses internet anda habis dalam waktu 3 jam, yang anda perlu lakukan hanyalah mengubah MAC Address anda, dan lakukan koneksi kembali.

gw tambahin buat info. cracking password WEP/WPA/WPA-2 menggunakan
program yang tersedia dalam paket OS backtrack yaitu

kismet
Kismet adalah satu Tool security yang berjalan Linux, kismet digunakan untuk menyadap lalu lintas data dalam jaringan internet.

Aircrak-ptw Aircrak-ptw adalah tool yang digunakan untuk meng-crack wireless yang diproteksi. Masing-masing notebook dengan spesifikasi berbeda, sehingga cara untuk menggunakan aircrack pun berbeda.

Trik yang satu ini juga dipakai untuk mencari password yang digunakan oleh seseorang untuk mengakses hotspot yang menggunakan kartu prepaid.
Alat yang dipersiapkan sih simple aja :
– Seperangkat Laptop : PC yang ada wifi adapternya juga bisa, asal jaringan hotspotnya bisa tertangkap.
– Charger laptop : karena pasti memakan banyak daya batre saat keranjingan internet gratisNgakakNgakak..
Software yang diperlukan:
1. Angry IP Scanner 2.21 Klik Disini Untuk Donlot <Via Ziddu>
2. Technitium MAC Address v5 release 3 Klik Disini Untuk Donlot <via Ziddu>
Langsung aja sekarang ke caranya:

# Cari lokasi penyedia layanan hotspot, tentunya di daerah yang terjangkau jaringan hotspot tersebut..

# Hidupkan laptop anda, dan hidupkan pula wireless network anda dan lihat di sistem tray icon wireless network, kemudian klik kanan dan pilih view avalible wireless network, dan tentunya setelah itu anda harus connect ke wireless hotspot tujuan anda.

# Setelah connect, klik kanan sistem tray dan pilih status >pilih tab detail > kelihatan disana ip yang diberikan kepada kita. Catat ip tersebut.

# Buka Program AngryIP Scanner 2.21 dan isikan ip range yang akan kita scan (pakai data ip kita tadi) pada bagian atas. Misalnya : IP yang kita dapat 135.125.1.13 kemudian masukkan pada kolom range pertama ip kita sesuai dengan ip yang tadi namun ganti angka di bagian akhir dengan 1 menjadi 135.125.1.1 dan pada kolom kedua tuliskan sama namun angka satu diakhir itu ganti dengan 255 menjadi 135.125.1.255. hasilnya 135.125.1.1 to 135.125.1.255 dan klik start (tombol merah).

# Setelah melakukan scanning maka kita akan mendapatkan data ip yang hidup yang terkoneksi dengan hotspot tersebut. setelah scanning selesai maka lihat ip yang hidup (alive host) warna biru klik kanan pada ip yang hidup Klik kanan pada ip yang warna biru tadi klik kanan > show > mac address dan akan ada kode mac addres (terkadang ada mac addressnya tidak tampil, pilih saja ip yang lainnya). Catat mac address yang kita dapatkan.

# Buka Program Technitium MAC Address v5 release 3 yang telah kita persiapkan. Disana ada field mac address. nah sekarang tinggal ganti mac address tersebut dengan yang kita dapatkan tadi dan tekan change mac id.

# Tunggu karena mac kita akan diganti dan koneksi sementara terputus dan konek lagi otomatis sendiri.

# Masuk web browser firefox atau apa saja boleh. Nikmati Internet Gratis…...

Satu hal yang perlu diingat adalah kita sistemnya numpang data transfer pada account yang kita hack tadi (yang punya ip tadi, maaf.....).

Ini bisa di akali dengan masuk halaman status login hotspot tersebut (untuk dapat account). Misalnya idonbiu.hotspot.net/status dan begitu masuk disana kan terlihat nomor sandi prepaid card dan kita catat saja, lalu logout, dan masuk kembali ke halaman login hotspot itu cepat-cepat masukkan sandi tadi. Hal ini akan membuat kita secara langsung dapat mengakses internet tanpa menumpang lagi (soalnya yang make prepaid card code kan kita) jadi kalau ada yang mau login pakai kartu itu (yang punya code) saat kita login pakai kartu itu tentunya dia tidak akan bisa masuk karena kartu prepaid cardnya
“already login”.

Bagaimana, menarik bukan ?
Tapi saya sarankan, seperti yang saya lakukan adalah dengan menumpang saja, karena saya tidak mau berbuat terlalu jauh, seperti cara yang saya beritau untuk me log off dan log in lagi tentunya akan membuat sang pemilik tidak bisa log in. Kasian kan ?
Jadi mumpung sudah dikasi gratisan, kenapa gak numpang saja ya, itung-itung cuman ikutan ngakses bareng kan tidak terlalu merugikan. Minta ijin langsung juga kemungkinan yang punya gak nolak, asal kepentingannya memang mendesak.
Untuk Scanning Ip juga bisa memakai aplikasi Dude 3.5.zip Klik DicinI Untuk DownlOad <Via Ziddu> untuk mengetahui kondisi koneksi komputer-komputer ke hotspot. Bisa dicoba juga ya..

Oh Yaw Niy dapet yang terbaru klo di hotspot pada pake wep or wpa pake ini aja  barusan dicobain tembus euy…...

WEP and WPA keygenerator v1.00* KliK dicini UnTuk DoNloT<via ZiddU> atau

Wireless Key Generator KliK Dicini UntUk DonlOt <Via ZiDDu>
tinggal jalanin programnya trus generate,, kopi aja langsung ke network key-nya.

*Setelah di test kemaren di win 7 ternyata gak support hanya bisa berjalan di win xp

Atau juga dapet pakek nich pake aplikasi “wifi password finder
seach aja di 4shared ada kug, Qu Blum Sempet Upload

=========Tambahan=============

Jika Agan2 ingin menambah bandwidth internet supaya koneksinya terasa lebih cepat, Anda bisa melakukannya dengan cara mengurangi atau mengosongkan batasan bandwidth tersebut. Hal ini dilakukan agar bandwith yang ada dapat digunakan dengan maksimal.

Caranya seperti dibawah ini :
  1. Klik Start
  2. Klik Run
  3. Ketik gpedit.msc
  4. Kemudian pilih OK
  5. Klik Administrative Templates
  6. Klik Network
  7. Setelah terbuka klik QoS Packet scheduler
  8. Kemudian klik Limit Reservable Bandwidth
  9. Setelah terbuka ubah setting menjadi Enable
  10. Kemudian ubah Bandwidth Limitnya menjadi 0
  11. Klik Apply
  12. Kemudian pilih OK
  13. Terakhir keluar dari menu dan restart komputer.

Sekali lagi, semua ini hanya untuk pembelajaran saja, selama kita masih mampu kenapa gak pakai yang legal aja. Dan ini juga bisa dimanfaatkan oleh pemilik hotspot, kalau cara ini masih bisa digunakan untuk membobol. Jadi perlu keamanan yang lebih.

 

Referensi: http://bosgentongs.wordpress.com/2010/02/22/internet-gratis-dengan-cara-membobol-password-wifi-hotspot-warnet-plasa-cafe-ato-kampus/

Pernah mengalami BIOS anda terproteksi dan anda lupa password-nya..?? ini Solusinya.

Desember 21, 2010 Tinggalkan komentar

Pernah mengalami BIOS anda terproteksi dan anda lupa password-nya? Atau, laptop Portege M600 anda setelah anda nyalakan, kemudian meminta autentikasi sidik jari (fingerprint), tetapi selalu gagal setiap anda mencoba autentikasi dan akhirnya laptop tidak bisa masuk ke sistem operasi?

Ane punya tips bagaimana mencoba reset password BIOS/clear fingerprint key anda. Tetapi sebelum anda mengikuti langkah-langkah dari saya, pastikan anda sudah mengetahui resiko yang bisa terjadi pada laptop anda, seperti kehilangan jaminan garansi dan resiko lainnya.

Jika laptop anda masih dalam masa garansi toko tempat anda membeli laptop, sebaiknya klaim garansi untuk memperbaiki masalah laptop anda, karena pada tips yang ane berikan, kita perlu membuka panel penutup bagian bawah laptop anda yang dimana pada bagian panel tersebut biasanya terletak segel garansi dari toko anda membeli, jika segel rusak maka garansi tidak akan berlaku lagi. Sebaiknya stop saja niat anda jika anda ragu.

OK…bagi yang sudah mengerti poin diatas, berarti sudah tidak ada masalah lagi bagi anda soal garansi, dan akan saya lanjutkan langkah-langkahnya.

  1. Matikan laptop dan cabut baterai laptop terlebih dahulu, gunakan obeng untuk membuka sekrup pengunci cover.
  2. Setelah cover terbuka, kemudian tarik secara perlahan kabel berwarna merah-hitam yang melilit (lihat gambar dibawah), yang merupakan kabel penghubung baterai CMOS ke board laptop.
  3. Berhubung konektor baterai CMOS sangat susah untuk dicabut (karena posisi yang berada di dalam board laptop, maka kita mengakali menggunakan pushpin.
    Sediakan 2 buah pushpin (pin tekan yang biasa untuk menempelkan kertas di papan pengumuman), kemudian selipkan masing-masing pushpin pada bagian negatif dan positip baterai CMOS yang terbungkus plastik (berwarna hijau).

  4. Ambil sedikit kabel biasa (kabel serabut) dan hubungkan bagian jarum pushpin negatip ke jarum pushpin positip selama beberapa menit, sehingga terjadi short (korsleting) yang dampaknya akan me-reset konfigurasi BIOS/fingerprint.
  5. Dan terakhir, cabut masing-masing pushpin dan kembalikan baterai CMOS ke posisi awal, dan tutup cover secara perlahan dan rapi, kemudian pasang baterai utama laptop. Coba nyalakan kembali laptop anda.

Semoga sukses…

Sumber: http://rusd.wordpress.com

Jawaban UTS Keamanan Komputer

Mei 27, 2010 Tinggalkan komentar

1. Perbedaan layana Otentikasi Kerberos dan X.509

Kerberos

  • Sistem server kunci yang dapat dipercaya (MIT)
  • Menyediakan otentikasi pihak ketiga private-key tersentral dalam jaringan terdistribusi
    • Memungkinkan pengguna mengakses layanan yang terdistribusi melalui jaringan
    • tidak harus mempercayai semua workstation
    • Cukup semua percaya server otentikasi pusat
  • Dua versi yang digunakan : 4 & 5

Layanan Otentikasi X.509

  • Bagian dari standard layanan direktori CCITT X.500
    • Server-server terdistribusi memelihara database informasi pengguna
  • Mendefinisikan framework untuk layanan otentikasi
    • directory dapat menyimpan sertifikat public-key
    • dengan public key dari pengguna yang disign oleh otoritas sertifikasi
  • Juga mendefinisikan protokol-protokol otentikasi
  • Menggunakan kriptografi public-key & digital signatures
    • Algoritma tidak distandardkan tetapi dianjurkan RSA
  • Sertifikat X.509 digunakan secara luas

2. Perbedaan Modification dan Fabrication

  • Modification

Modification merupakan pola penyerangan terhadap sifat integritas data. Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site

  • Fabrication

Fabrication merupakan ancaman terhadap integritas, Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer


3. Enkripsi dengan tekinim PlayFair

Playfair merupakan digraphs cipher, artinya setiap proses enkripsi dilakukan pada setiap dua huruf. Misalkan plainteksnya “KRIPTOLOGI”, maka menjadi “KR IP TO LO GI”. Playfair menggunakan tabel 5×5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.

Berikut ini aturan-aturan proses enkripsi pada Playfair.

  • Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
  • Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
  • Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
  • Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
  • Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.

Contoh:

Plainteks   : HARI INI AKU BENCI KAMU

Kunci        : MOH NASIR

M O H N A
S I R B C
D E F G K
L P Q T U
V W X Y Z

Biagram dari Plainteks: HA RI IN IA KU BE NC IK AM UZ –> di tambah Z karena jumlah huruf pada planteks ganjil

HA      —>  NM

RI        —>  IS

IN        —>  CO

IA        —>  AO

KU      —>  UZ                             Di peroleh dari table di atas…???

BE       —>  IG

NC      —>  AB

IK        —>  CE

AM     —>  NA

UZ       —>  ZA

Jadi Plainteks : HARI INI AKU BENCI KAMU

Chiperteks           : NMISCOAOUZIGABCENAZA


4.jelaskan istilah

  • Protection adalah pengelolaah sumber daya agar digunakan tanpa terjadi benturan atau perebutan terhadap sumberdaya tersebut. Benturan atau perebutan sumberdaya ini harus bisa diselesaikan oleh sistem operasi yaitu dengan sistem proteksi yang mengacu kepada mekanisme pengontrolan akses yang dilakukan oleh program, prosesor, atau pengguna ke sistem sumberdaya.
  • Security (keamanan) adalah serangkaian langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi
  • Threat Ancaman terhadap sistem yang dapapat menyebabkan komputer hang,crash, dll meliputi:
    • kerahasiaan (secrecy),
    • integritas(integrity),
    • ketersediaan(availability)
  • Attach usaha untuk melakukan kriptoanalisis
  • Spoofing adalah Penyerang, Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penyerang. misalnya Diman => bisa menyamar menjadi Adi. Semua orang dibuat percaya bahwa Diman adalah Adi.
  • Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.

5. jelaskan istilah

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES dirancang untuk melakukan enchiper dan dechiper data yang berisi 56 bit dibawah kendali 56 bit kunci internal atau upakunci.

• Data Encryption Standard (DES)

– Skema enkripsi yang paling banyak digunakan

– Algoritma bernama Data Encryption Algorithm (DEA)

– DES merupakan suatu block cipher

– Plaintext diproses dalam blok 64 bit

– Kunci mempunyai panjang 56 bit

– Tidak lagi digunakan untuk transmisi pemerintahan

RSA (yang berarti Rivest , Shamir dan Adleman) yang pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi kunci-publik [1] . Ini merupakan algoritma pertama yang diketahui cocok untuk menandatangani serta enkripsi, dan merupakan salah satu kemajuan besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan dalam perdagangan elektronik protokol, dan diyakini aman diberikan cukup panjang kunci dan penggunaan mutakhir implementasi up.

ElGamal adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi kunci-publik yang didasarkan pada perjanjian-kunci Diffie Hellman . ElGamal enkripsi yang digunakan dalam bebas GNU Privacy Guard perangkat lunak, versi terbaru PGP , dan lainnya algoritma. The Digital Signature Algorithm adalah varian dari skema tanda tangan ElGamal , yang tidak harus bingung dengan enkripsi ElGamal. Enkripsi ElGamal dapat didefinisikan lebih dari setiap grup siklik G. Its keamanan tergantung pada kesulitan masalah tertentu dalam G berhubungan dengan komputasi logaritma diskrit.

MD5 (Message-Digest algorithm 5) banyak digunakan adalah fungsi hash kriptografi dengan 128 – bit nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi seperti SSL sertifikat atau signature digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal nomor.

Good luck Ya………..!!!!!!!!

Tugas Proposal Makalah UAS

Mei 9, 2010 2 komentar
I .JUDUL PROPOSAL

PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN E-MAIL.

II. ABSTRAK

E-mail telah secara inheren merupakan metode tanpa jaminan untuk berkomunikasi, pertukaran informasi, penggunaan e-mail sebagai media pengiriman dan penyimpanan pesan melalui media elektronik sudah banyak dilakuakan. Terkadang pengiriman dan penyimpanan pesan melalui media elektronik perlu dirahasiakan untuk menjamin keamanan dan keutuhan data Oleh sebab itu maka dibutuhkan sebuah metode penyandian pesan. Ilmu sekaligus seni untuk menjaga keamanan pesan disebut kriptografi.

Pretty good privacy (PGP) adalah program kriptografi yang menjadi standar untuk melindungi surat elektronik (e-mail). PGP adalah suatu metode enkripsi informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang lain yang tidak berhak. Informasi ini bisa berupa E-mail yang sifatnya rahasia atau pengiriman dokumen rahasia perusahaan melalui Internet. PGP menggunakan metode kriptografi yang disebut “public key encryption”: yaitu suatu metode kriptografi yang sangat sophisticated. Sebagai alat pengamanan email tentu saja tingkat keamanan PGP perlu diperhatikan…..

untuk lebih lengkapnya silahkan Donwload disini. terimaksih sudah mengunjungi blog saya.

Tugas 5 Keamanan Komputer

1.SHA-1

Dalam kriptografi, SHA-1 adalah sebuah fungsi has kriptografi yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard . SHA singkatan dari Secure Hash Algorithm. Tiga SHA algoritma disusun berbeda dan dibedakan sebagai:

  • SHA-0
  • SHA-1
  • SHA-2

HA-1 menghasilkan 160-bit digest dari pesan dengan panjang maksimum (2 64-1) bit. SHA-1 adalah berdasarkan prinsip sama dengan yang digunakan oleh Ronald L. Rivest dari MIT dalam desain MD4 dan MD5 mencerna pesan algoritma, namun memiliki desain yang lebih konservatif.

Spesifikasi asli dari algoritma ini diterbitkan pada tahun 1993 sebagai Secure Hash Standard, FIPS PUB 180 standar lembaga pemerintah, oleh US NIST (Lembaga Nasional Standar dan Teknologi). Versi ini sekarang sering disebut sebagai SHA-0. Itu ditarik oleh NSA lama setelah publikasi dan telah digantikan oleh versi revisi, yang diterbitkan pada tahun 1995 dalam FIPS PUB 180-1 dan umumnya disebut sebagai SHA-1. SHA-1 berbeda dari SHA-0 hanya oleh rotasi bitwise tunggal dalam jadwal pesan yang fungsi kompresi , ini dilakukan, menurut NSA, untuk memperbaiki cacat dalam algoritma asli yang mengurangi keamanan kriptografi nya. Namun, NSA tidak memberikan penjelasan lebih lanjut atau mengidentifikasi cacat yang telah dikoreksi. Kelemahan yang kemudian dilaporkan di kedua-SHA 0 dan SHA-1. SHA-1 tampaknya memberikan resistensi yang lebih besar untuk serangan, mendukung pernyataan bahwa perubahan NSA meningkatkan keamanan.

2. X.509

Dalam kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik , daftar pencabutan sertifikat , atribut sertifikat , dan validasi algoritma jalur sertifikasi .

X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan mulai bekerja sama dengan X.500 standar.. Ini mengasumsikan suatu sistem hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat Hal ini bertentangan dengan kepercayaan web model, seperti PGP , dan setiap orang (tidak hanya khusus CA) dapat mendaftar dan dengan demikian membuktikan keabsahan kunci sertifikat ‘orang lain. Versi 3 dari X.509 termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan dan jerat ( RFC 4158 ). Hal ini dapat digunakan dalam peer-to-peer, OpenPGP -seperti web kepercayaan , tetapi jarang digunakan dengan cara yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan IETF ‘s-Public Key Infrastructure (X.509), atau PKIX, kelompok kerja telah disesuaikan dengan standar organisasi yang lebih fleksibel dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETF’s PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana tercantum dalam RFC 5280 , sering disebut sebagai PKIX untuk Public Key Infrastructure (X.509).

Struktur sertifikat

Struktur dari X.509 v3 sertifikat digital adalah sebagai berikut:

  • Sertifikat
  • Versi
  • Nomor seri
  • Algoritma ID
  • Emiten
  • Keabsahan
  • Tidak Sebelum
  • Tidak Setelah
  • Subyek
  • Info Perihal Kunci Publik
  • Algoritma Kunci Publik
  • Subjek Kunci Publik
  • Emiten Unique Identifier (Opsional)
  • Subject Unique Identifier (Opsional)
  • Ekstensi (Opsional)
  • Algoritma Tandatangan Sertifikat
  • Sertifikat Signature

Penerbit dan pengidentifikasi  unik subjek diperkenalkan dalam versi 2, Extensions dalam Versi 3. Namun demikian, jumlah Serial  harus unik untuk setiap sertifikat yang diterbitkan oleh CA (sebagaimana disebutkan dalam RFC 2459 ).

3. RSA

Dalam kriptografi , RSA (yang berarti Rivest , Shamir dan Adleman yang pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi kunci-publik [1] . Ini merupakan algoritma pertama yang diketahui cocok untuk menandatangani serta enkripsi, dan merupakan salah satu kemajuan besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan dalam perdagangan elektronik protokol, dan diyakini aman diberikan cukup panjang kunci dan penggunaan mutakhir implementasi up.

Operasi

Algoritma RSA melibatkan tiga langkah:

  • Generasi kunci,
  • Enkripsi
  • Dekripsi.

4. Cast-128

Dalam kriptografi , Cast-128 (alternatif CAST5) adalah cipher blok yang digunakan dalam sejumlah produk, terutama sebagai standar cipher dalam beberapa versi GPG dan PGP. Algoritma ini didirikan pada 1996 oleh Carlisle Adams dan Stafford Tavares dengan menggunakan prosedur desain Cast; anggota lain dari keluarga Cast dari cipher, Cast-256 (mantan AES kandidat) diturunkan dari Cast-128. Menurut beberapa sumber, nama Cast berdasarkan inisial dari penemu nya, meskipun Bruce Schneier penulis laporan klaim bahwa “nama harus menyulap gambar acak” (Schneier, 1996).

Cast-128 adalah 12 – atau 16-bulat Feistel jaringan dengan 64 – bit ukuran blok dan ukuran kunci antara 40-128 bit (tapi hanya di-bit bertahap 8). 16 ronde penuh digunakan ketika ukuran kunci lebih panjang dari 80 bit. Komponen termasuk besar 8 × 32-bit kotak S berdasarkan fungsi membungkuk , tergantung pada rotasi kunci, modular penambahan dan pengurangan, dan XOR operasi. Terdapat tiga jenis fungsi bolak bulat, tetapi mereka adalah sama dalam struktur dan berbeda hanya dalam pilihan operasi yang tepat (penambahan, pengurangan atau XOR) pada berbagai titik.  Meskipun Penitipan memegang paten pada prosedur desain Cast, Cast-128 tersedia di seluruh dunia pada dasar bebas royalti untuk dan non-komersial menggunakan komersial.

Tiga putaran blok-128 Cast sandi

5. Enkripsi ElGamal

Pada kriptografi , sistem enkripsi ElGamal adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi kunci-publik yang didasarkan pada perjanjian-kunci Diffie Hellman . ElGamal enkripsi yang digunakan dalam bebas GNU Privacy Guard perangkat lunak, versi terbaru PGP , dan lainnya algoritma. The Digital Signature Algorithm adalah varian dari skema tanda tangan ElGamal , yang tidak harus bingung dengan enkripsi ElGamal. Enkripsi ElGamal dapat didefinisikan lebih dari setiap grup siklik G. Its keamanan tergantung pada kesulitan masalah tertentu dalam G berhubungan dengan komputasi logaritma diskrit.

Enkripsi ElGamal terdiri dari tiga komponen:

  • Generator kunci
  • Algoritma enkripsi,
  • Algoritma dekripsi.

6. MD5

Dalam kriptografi , MD5 (Message-Digest algorithm 5) banyak digunakan adalah fungsi hash kriptografi dengan 128 – bit nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi seperti SSL sertifikat atau signature digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal nomor.

MD5 adalah salah satu dari serangkaian pesan mencerna algoritma didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Ketika pekerjaan analitik menunjukkan bahwa pendahulu MD5’s MD4 itu mungkin tidak aman, MD5 dirancang pada tahun 1991 untuk menjadi pengganti aman. (Kelemahan memang kemudian ditemukan di MD4 oleh Hans Dobbertin .)

Keamanan fungsi hash MD5 sangat dikompromikan. Sebuah serangan tabrakan ada yang bisa menemukan tabrakan dalam beberapa detik pada komputer biasa (kompleksitas dari 2 24,1). [14] Lebih jauh, ada juga serangan-awalan tabrakan dipilih yang dapat menghasilkan tabrakan dua dipilih berbeda masukan sewenang-wenang, dalam jam komputer reguler tunggal (kompleksitas 2 39).

Algoritma

Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. padding bekerja sebagai berikut: bit tunggal pertama, 1, adalah ditambahkan ke bagian akhir pesan. Ini diikuti oleh sebanyak nol sebagai diwajibkan membawa panjang pesan sampai dengan 64 bit kurang dari kelipatan 512. Bit-bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, di bit.

Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dilambangkan A, B, C dan D. Ini adalah untuk melakukan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linear-non F, tambahan modular , dan rotasi ke kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran. Ada empat kemungkinan fungsi F, berbeda yang digunakan dalam setiap putaran:

RC2/40

Dalam kriptografi , RC2 adalah cipher blok yang dirancang oleh Ron Rivest di 1987 . “RC” singkatan dari “Ron’s Code” atau “Rivest Cipher”; cipher lainnya yang dirancang oleh Rivest termasuk RC4 , RC5 dan RC6 .

Pengembangan RC2 disponsori oleh Lotus , yang sedang mencari kebiasaan sandi yang, setelah evaluasi oleh NSA , dapat diekspor sebagai bagian dari Lotus Notes perangkat lunak. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk ekspor di 1989 . Seiring dengan RC4, RC2 dengan 40-bit ukuran kunci dirawat baik di bawah US peraturan ekspor untuk kriptografi .

Awalnya, rincian algoritma dirahasiakan – eksklusif untuk RSA Security – tetapi pada Januari 29 , 1996 , kode sumber untuk RC2 adalah anonim diposting ke Internet pada Usenet forum, sci.crypt . Sebuah pengungkapan yang sama telah terjadi sebelumnya dengan algoritma RC4. Tidak jelas apakah poster itu memiliki akses dengan spesifikasi atau apakah telah reverse engineered .

RC2 adalah 64-bit blok cipher dengan ukuran variabel kunci . 18 Its putaran diatur sebagai sumber-berat jaringan Feistel , dengan 16 putaran dari satu jenis (pencampuran) diselingi oleh dua putaran jenis lain (dihaluskan). Sebuah putaran pencampuran terdiri dari empat aplikasi transformasi MIX, seperti ditunjukkan pada diagram.

transformasi RC2  empat ini terdiri dari putaran pencampuran.

Catatan tuk Pembaca: Kalo mau ambil file Keamanan Komputer (Keamanan e-mail.doc) bisa di download disini:

Tugas Keamanan Komputer Part 4

Pada tugas kali ini mahasiswa disuruh untuk membuat rangkuman Keamanan E-mail tentang APLIKASI OTENTIKASi.

Untuk tugas ini bisa di Donwload disini.

Data Encryption Standard (DES)

1. PENDAHULUAN

Data Encryption Standard (DES) telahdigunakan sejak pertengahan tahun 1970-an. Karenahanya menggunakan kunci 56 bit, maka DESdianggap kurang aman dan akhirnya digantikan olehAdvanced Encryption Standard (AES) sejak tahun2001. Namun karena DES telah banyak ditanamkanke dalam jutaan perangkat keras dan lunak, makaDES tidak dibuang begitu saja. Namun agar DES dapat digunakan dengan aman, DES yang digunakan adalah Triple DES (TDES), yang mana algoritmaDES dijalankan 3 kali terhadap suatu plaintext.Enkripsi dapat berupa (EK3(EK2(EK1(P)))) bila digunakan tiga kunci 168 bit. Dengan demikian tingkat keamanan TDES cukup aman jika dibandingkan dengan AES.

2. METODE

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES dirancang untuk melakukan enchiper dan dechiper data yang berisi 56 bit dibawah kendali 56 bit kunci internal atau upakunci. Dalam melakukan dechiper harus dilakukan dengan menggunakan kunci yang sama dengan saat proses enchiper tetapi sat melakukan dechiper pemberian alaman berubah sehingga proses dechiper merupakan kebalikan dari proses enchiper. Sejumlah data yang akan di enchiper disebut sebagai permutasi awal atau initial permutation (IP). Komputasi key – dependent didefinisikan sebagai fungsi f sebgai fungsi chipper dan function KS sebagai key schedule. Deskripsi dari komputasi diberikan pertama, bersama dengan detail bagaimana algoritma digunakan dalam proses enchiper. Selanjutnya, penggunaan algoritma untuk proses dechiper dideskripsikan. Pada akhirnya, sebuah definisi chipper fungsi f diberikan dalam bentuk fungsi primitive yang disebut fungsi seleksi Si dan fungsi permutasi P.

3. Skema Global DES

Pada awalnya, blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). Hasil dari permutasi awal tersebutkemudian di enchiper sebanyak 16 kali atau 16 putaran. Setiap putarannya menggunakan kunci internal yang berbeda. Hasil dari proses enchiper kembali dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks. Plainteks

Dalam proses enchiper, blok plainteks terbagimenjadi dua bagian yaitu bagian kiri (L) dan bagian kanan (R), yang masing masing memiliki panjang 32 bit. Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi fungsi f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi ini di XOR kan dengan blok L yang langsung diambil dari blok R sebelumnya. Ini merupakan 1 putaran DES. Secara matematis, satu putaran DES dinyatakan

sebagai berikut :

Li = Ri – 1

Ri = Li – 1 ⊕ f(Ri – 1, Ki)

Gambar 2 memperlihatkan skema algoritma DES yang lebih rinci dan jelas.

Ikuti

Get every new post delivered to your Inbox.