Pages

Subscribe:

Label

Phising

Pengertian Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya.
Phising adalah contoh dari teknik rekayasa sosial yang digunakan untuk menipu pengguna, dan memanfaatkan kegunaan miskin teknologi keamanan web saat ini. Upaya untuk menangani meningkatnya jumlah laporan insiden Phising termasuk legislasi, pelatihan pengguna, kesadaran masyarakat, dan keamanan teknis. Sebuah teknik Phising digambarkan secara rinci pada tahun 1987, dan penggunaan tercatat pertama dari “Phising” istilah dibuat pada tahun 1996. Istilah ini adalah varian dari memancing, mungkin dipengaruhi oleh phreaking, dan menyinggung “umpan” yang digunakan dalam harapan bahwa calon korban akan “menggigit” dengan mengklik link berbahaya atau membuka lampiran berbahaya, dalam hal informasi keuangan dan password kemudian dapat dicuri.

Sejarah Phising

Phising diperkenalkan pertama kali pdaa tahun 1995, dan menjadi masalah yang serius pada masa itu. Untuk menghindari menjadi korban phising, anda setidaknya harus mempunyai pemahaman dasar tentang phising. Dibawah ini merupakan sejarah phising untuk membuat anda sedikit mengerti tentang phising.
Nama Asal
Penipuan Phising menggunakan email palsu dan website sebagai umpan untuk mendorong orang untuk secara sukarela menyerahkan informasi sensitif. Tidaklah mengherankan, kemudian, bahwa “Phising” istilah umumnya digunakan untuk menggambarkan ploys. Ada juga alasan yang baik untuk penggunaan “ph” di tempat “f” dalam ejaan dari istilah tersebut. Beberapa hacker paling awal dikenal sebagai phreaks.Phreaking mengacu pada eksplorasi, eksperimen dan studi tentang sistem telekomunikasi. Phreaks dan hacker selalu terkait erat. The “ph” ejaan digunakan untuk menghubungkan penipuan Phising dengan komunitas-komunitas bawah tanah.
Direkam
Menurut catatan internet, pertama kalinya “Phising” adalah istilah digunakan dan tercatat adalah pada tanggal 2 Januari 1996. Menyebutkan itu terjadi di sebuah newsgroup Usenet disebut alt.online-service.america-online. Hal ini cocok bahwa itu dibuat di sana juga, America Online adalah tempat gemuruh pertama dari apa yang akan menjadi isu kriminal besar akan terjadi.
Phising di America Online
Kembali ketika America Online (AOL) adalah nomor satu penyedia akses Internet, jutaan orang login ke layanan ini setiap hari. Popularitasnya membuatnya menjadi pilihan utama untuk melakukan phising. Dari awal, hacker dan mereka yang memperdagangkan software bajakan menggunakan layanan ini untuk berkomunikasi dengan satu sama lain. Komunitas ini disebut sebagai masyarakat warez. Inilah masyarakat yang akhirnya membuat langkah pertama untuk melakukan serangan Phising.
Cara pertama yang dilakukan phisher adalah dengan menggunakan algoritma untuk membuat nomor kartu kredit secara acak. Jumlah kredit acak kartu yang digunakan untuk membuka rekening AOL. Akun tersebut kemudian digunakan untuk spam pengguna lain dan untuk berbagai hal lainnya. Program-program khusus seperti AOHell digunakan untuk menyederhanakan proses. Praktek ini diakhiri oleh AOL pada tahun 1995, ketika perusahaan membuat langkah-langkah keamanan untuk mencegah keberhasilan penggunaan angka kredit secara acak kartu.
Evolusi Phising
Dalam banyak hal, Phising tidak berubah banyak sejak masa kejayaan AOL nya. Pada tahun 2001, bagaimanapun, phisher mengalihkan perhatian mereka ke sistem pembayaran online. Meskipun serangan pertama, yang di E-Gold pada bulan Juni 2001, tidak dianggap berhasil, ditanam bibit penting. Pada akhir 2003, phisher terdaftar lusinan domain yang menunjukkan situs yang sah seperti eBay dan PayPal. Mereka menggunakan program worm email untuk mengirimkan email palsu kepada pelanggan PayPal. Mereka dipimpin pelanggan ke situs palsu dan diminta untuk memperbarui informasi kartu kredit mereka dan informasi identitas lainnya.
Pada awal tahun 2004, phisher tumpangi gelombang besar keberhasilan yang mencakup serangan terhadap situs perbankan dan pelanggan mereka. Jendela popup digunakan untuk mendapatkan informasi sensitif dari korban. Sejak saat itu, banyak metode canggih lainnya telah dikembangkan. Mereka semua menggunakan konsep dasar yang sama, dan itu telah terbukti cukup efektif.

Teknik phising

Email / Spam
Phisher akan mengirim email yang sama ke jutaan pengguna, meminta mereka untuk mengisi informasi pribadi. Rincian ini akan digunakan oleh phisher untuk kegiatan ilegal mereka. Phising dengan email dan spam adalah Phising scam yang sangat umum.Sebagian besar pesan memiliki catatan yang mendesak yang mengharuskan pengguna untuk memasukkan kredensial untuk memperbarui informasi account, rincian perubahan, dan memverifikasi account. Kadang-kadang, mereka mungkin akan diminta untuk mengisi formulir untuk mengakses layanan baru melalui link yang disediakan dalam email.
Pengiriman Berbasis Web
Web berbasis pengiriman adalah salah satu teknik Phising yang paling canggih. Juga dikenal sebagai “man-in-the-middle,” hacker terletak di antara situs web asli dan sistem Phising.Phisher Jejak rincian selama transaksi antara situs yang sah dan pengguna. Sebagai pengguna terus menyampaikan informasi, itu dikumpulkan oleh phisher, tanpa pengguna mengetahui tentang hal itu.
Pesan Instan
Olah pesan cepat adalah metode di mana pengguna menerima pesan dengan link yang mengarahkan mereka ke situs web Phising palsu yang memiliki tampilan yang sama dan merasa sebagai situs yang sah. Jika pengguna tidak melihat URL, mungkin sulit untuk membedakan antara situs palsu dan sah. Kemudian, pengguna diminta untuk memberikan informasi pribadi pada halaman.
Trojan Hosts
Trojan Hosts, hacker terlihat mencoba untuk login ke account pengguna Anda untuk mengumpulkan kredensial melalui mesin lokal. Informasi yang diperoleh kemudian dikirim ke phisher.
Manipulasi Tautan
Manipulasi link adalah teknik di mana phisher mengirimkan link ke sebuah website. Bila pengguna mengklik pada link menipu, itu membuka website phisher, bukan dari situs yang disebutkan di link. Salah satu anti-Phising teknik yang digunakan untuk mencegah manipulasi link adalah untuk memindahkan mouse ke link untuk melihat alamat yang sebenarnya.
Key logger
Key logger mengacu pada malware yang digunakan untuk mengidentifikasi input dari keyboard. Informasi ini dikirim ke hacker yang akan memecahkan password dan jenis-jenis informasi. Untuk mencegah Key logger dari mengakses informasi pribadi, situs web aman memberikan pilihan untuk menggunakan klik mouse untuk membuat entri melalui keyboard virtual.
Session Hacking
Dalam Session Hacking, phisher memanfaatkan sesi web mekanisme kontrol untuk mencuri informasi dari pengguna. Dalam prosedur sesi sederhana hacker dikenal sebagai sesi mengendus, phisher dapat menggunakan sniffer untuk mencegat informasi yang relevan sehingga ia dapat mengakses server Web secara ilegal.
Sistem rekonfigurasi
Phisher akan mengirim pesan dimana pengguna diminta untuk mengkonfigurasi ulang setting dari komputer. Pesan tersebut mungkin berasal dari alamat web yang menyerupai sumber yang dapat dipercaya.
Konten Injeksi
Injeksi Konten adalah teknik di mana phisher mengubah bagian dari konten pada halaman situs diandalkan. Hal ini dilakukan untuk menyesatkan pengguna untuk pergi ke halaman luar situs yang sah di mana pengguna diminta untuk memasukkan informasi pribadi.
Phising melalui Search Engine
Beberapa penipuan Phising melibatkan mesin pencari mana pengguna akan diarahkan ke situs produk yang dapat menawarkan produk dengan biaya rendah atau jasa. Ketika pengguna mencoba untuk membeli produk dengan memasukkan rincian kartu kredit, itu dikumpulkan oleh situs Phising. Ada banyak situs bank palsu yang menawarkan kartu kredit atau pinjaman kepada pengguna pada tingkat yang rendah tetapi mereka sebenarnya situs Phising.
Phone Phising
Dalam Phone Phising, phisher membuat panggilan telepon ke pengguna dan meminta user untuk dial nomor. Tujuannya adalah untuk mendapatkan informasi pribadi dari account bank melalui telepon. Telepon Phising banyak dilakukan dengan caller ID palsu.
Malware Phising
Penipuan Phising melibatkan malware memerlukannya untuk dijalankan pada komputer pengguna. Malware ini biasanya melekat pada email yang dikirimkan kepada pengguna oleh phisher. Setelah Anda klik pada link, malware akan mulai berfungsi. Kadang-kadang, malware juga dapat disertakan pada file download.
Phisher mengambil keuntungan dari kerentanan keamanan web untuk mendapatkan informasi sensitif yang digunakan untuk tujuan penipuan. Ini adalah mengapa hal itu selalu ide yang baik untuk belajar tentang teknik Phising berbagai, termasuk Phising dengan Trojans dan Spyware.

Sumber : infoini.com

Kriptografi


Kriptografi adalah ilmu yang mempelajari teknik-teknik matematis yang berhubungan dengan aspek keamanan informasi seperti : keabsahan, integritas data, serta autentifikasi data. Kriptografi tidak berarti hanya memberikan keamanan informasi saja, namun lebih ke arah teknik-tekniknya.Adaempat tujuan dari ilmu kriptografi, yaitu :
  1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas,
  2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain menyangkut penyisipan, penghapusan, dan pensubtitusian data lain ke dalam data yang sebenarnya.
  3. Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain,
  4. Non-repudiasi, yang berarti begitu pesan terkirim, maka tidak akan dapat dibatalkan.

Enkripsi dan Dekripsi

Enkripsi
Proses utama dalam suatu algoritma kriptografi adalah enkripsi dan dekripsi. Enkripsi merubah sebuah plaintext ke dalam bentuk ciphertext. Pada mode ECB (Elekctronic Codebook), sebuah blok pada plaintext dienkripsi ke dalam sebuah blok ciphertext dengan panjang blok yang sama.
Blok cipher memiliki sifat bhahwa setiap blok harus memiliki panjang yang sama (misalnya 128 bit). Namun apabila pesan yang dienkripsi memiliki panjang blok terakhir tidak tepat 128 bit, maka diperlukan mekanisme padding, yaitu penambahan bit-bit dummies untuk menggenapi menjadi panjang blok yang sesuai; biasanya padding dilakukan pada blok terakhir plaintext.
Padding bada blok terakhir bisa dilakukan dengan berbagai macam cara, misalnya dengan penambahan bit-bit tertentu. Salah satu contoh penerapan padding dengan cara menambahkan jumlah total padding sebagai byte terakhir pada blok terakhir plaintext. Misalnya panjang blok adalah 128 bit (16 byte) dan pada blok terakhir terdiri dari 88 bit (11 byte) sehingga jumlah padding yang diperlukan adalah 5 byte, yaitu dengan menambahkan angka nol sebanyak 4 byte, kemudian menambahkan angka 5 sebanyak satu byte. Cara lain dapat juga menggunakan penambahan karakter end-of-file pada byte terakhir lalu diberi padding setelahnya.
Dekripsi
Dekripsi merupakan proses kebalikan dari proses enkripsi, merubah ciphertext kembali ke dalam bentuk plaintext. Untuk menghilangkan padding yang diberikan pada saat prpses enkripsi, dilakukan berdasarkan informasi jumlah padding yaitu angka pada byte terakhir.

Dasar Matematis

Dasar matematis yang mendasari proses enkripsi dan deskripsi adalah relasi antara dua himpunan yaitu yang berisi elemen plaintext dan yang berisi elemen cipertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen plaintext dinotasikan dengan P, elemen-elemen ciphertext dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D, maka secara matematis proses kriptografi dapat dinyatakan sebagai berikut :
Enkripsi : E(P)=C

Dekripsi : D(C)=P atau D(E(P))=P
Pada skema enkripsi konvensional atau kunci simetrik digunakan sebuah kunci untuk melakukan proses enkripsi dan dekripsinya. Kunci tersebut dinotasikan dengan K, sehingga proses kriptografinya adalah :
Enkripsi : EK(P)=C
Dekripsi : DK(C)=P atau DK(EK(P))=P
Sedangkan pada sistem asymmetric-key digunakan kunci umum (public key) untuk enkripsi dan kunci pribadi (private key) untuk proses dekripsinya sehingga kedua proses tersebut dapat dinyatakan sebagai berikut :
Enkripsi : EPK(P)=C
Dekripsi : DSK(C)=P atau DSK(EPK(P))=P

Teknik Kriptografi

Pada umumnya terdapat dua teknik yang digunakan dalam kriptografi, yakni: kunci simetrik dan kunci asimetrik (public-key).
Kunci Simetrik
Skema enkripsi akan disebut symmetric-key apabila pasangan kunci untuk proses enkripsi dan dekripsinya sama. Pada skema enkripsi kunci simetrik dibedakan lagi menjadi dua kelas, yaitu block-cipher dan stream-cipher.
Block-cipher adalah skema e3nkripsi yang akan membagi-bagi plaintext yang akan dikirimkan menjadi sting-string (disebut blok) dengan panjang t, dan mengenkripsinya per-blok. Pada umumnya block-cipher memproses plaintext dengan blok yang relatif panjang lebih dari 64 bit dengan tujuan untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Sedangkan skema stream cipher pada dasarnya juga block-cipher, hanya dengan panjang bloknya adalah satu bit.
Kunci Asimetrik
Skema ini adalah algoritma yang menggunakan kunci yang ber beda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai  sistem kriptografi Public-key karena kunci untuk enkripsi dibuat secara umum (public-key) atau dapat diketahui oleh siapa saja, tetapi untuk proses dekripsinya yang dibuat satu saja, yakini hanya oleh yang berwenang untuk mendekripsinya (disebut private-key),.
Keuntungan skema model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci (disebut public-key) bagi para koresponden untuk mengenkripsi pesan, dan private-key untuk mendekripsi pesan. Berbeda dengan skema kunci simetrik yang jumlah kunci yang dibuah adalah harus sebanyak jumlah pihak yang berkorespondensi.

Kriptografi Block Cipher

Block cipher merupakan sebuah fungsi yang memetakan n-bit blok plaintext ke n-bit blok ciphertext, dengan n adalah panjang blok. Blok cipher umumnya memproses plaintext ke dalam blok-blok yang cukup besar (≥ 64).
Cipher Berulang
Pada teknik cipher berulang (iterated cipher), blok plaintext mengalami pengulangan fungsi transformasi beberapa kali untuk mendapatkan blok ciphertext. Fungsi transformasi pada umumnya merupakan gabungan proses subtitusi, permutasi, kompresi, atau ekspansi terhadap blok plaintext. Sebuah kunci pada setiap putaran akan dikombinasikan dengan plaintext. Parameter dalam cipher ini adalah jumlah putaran r, besar blok n dan besar kunci k. Sub-kunci Ki pada setiap putaran diperoleh dari penurunan kunci input K.
Feistel Cipher
Feistel cipher beroperasi terhadap panjang blok data tetap sepanjang n (genap), kemudian membagi 2 blok tersebut dengan panjang masing-masing n/2, yang dinotasikan dengan L dan R. Feistel cipher menerapkan metode cipher berulang dengan masukan pada putaran ke-I yang didapat dari keluaran sebelumnya, yang secara matematis dapat dinyatakan sebagai berikut :
Li=Ri-1

Ri=Li-1  f(Ri-1,Ki); i=1,2,3,…,r
Ki adalah kunci untuk putaran ke-i dan f adalah fungsi transformasi.
Blok plaintext adalah gabungan L dan R awal atau secara formal plaintext dinyatakan dengan (Lo, Ro). Sedangkan blok ciphertext didapatkan dari L dan R hasil putaran terakhir setelah terlebih dahulu dipertukarkan atau dinyatakan dengan (Rr, Lr).
Avalanche
Pada blok cipher perubahan satu buah bit dapat menghasilkan perubahan lebih dari satu bit setelah satu putaran, lebih banyak lagi bit berubah untuk putaran berikutnya. Hasil perubahan tersebut dinamakan sebagai avalanche effect. Sebuah algoritma kriptografi memenuhi kriteria avalanche effect apabila satu buah bit input mengalami perubahan, maka probabilitas semua bit berubah adalah setengahnya. Avalanche effect merupakan salah satu karakteristik yang menjadi acuan untuk menentukan baik atau tidaknya sebuah algoritma kriptografi
Mode Operasi
Adabeberapa mode operasi yang digunakan dalam kriptografi, seperti :
Electronic codebook (ECB)
Pada mode ini blok-blok plaintext (x) yang identik (yang menggunakan kunci sama) akan menghasilkan ciphertext (c) yang identik pula, yang secara matematis dapat dinyatakan :
Enkripsi  : cj EK(xj); 1jt
Dekripsi  : xj EK>-1(cj); 1jt
Cipher block chaining (CBC)
Pada prosesnya, koded ini melibatkan penggunaan initializing vector (IV) yang menyebabkan blok-blok ciphertext yang identik apabila dienkripsi menggunakan kunci dan IV yang sama. Berubahnya IV, kunci atau blok plaintext pertama akan menghasilkan ciphertext yang berbeda. Secara matematis dapat dinyatakan :
Enkripsi : coIV, untuk 1jt, cjEK(cj-1xj)
Cipher feedback (CFB)
Jika pada mode CBC, plaintext sebesar n bit diproses dalam sekali waktu (menggunakan sebuah n bit cipher blok), beberapa aplikasi mengharuskan r bit plaintext untuk dienkripsi terlebih dahulu dan ditransmisikan bebas delay, untuk r < n (biasanya r = 1 atau r = 8); dalam kasus ini CBF digunakan. Dalam mode ini juga melibatkan penggunaan initializing vector (IV).
Output feedback (OFB)
mode operasi ini digunakan apabila kesalahan propagasi sama sekali harus dihindari. Hampir mirip dengan CFB, dan juga memungkinkan enkripsi menggunakan besar blok yang berfariasi.

Kunci Lemah dan Kunci Setengah Lemah

Dalam kriptografi dikenal istilah kunci lemah (weak-key) dan kunci setengah lemah (semi weak-key). Kunci lemah adalah kunci yang apabila mengenkripsi suatu plaintext kemudian dienkripsi lagi menggunakna kunci yang sama, maka ciphertextnya adalah plaintext itu sendiri. Sedangkan yang disebut dengan kunci setengah lemah adalah sepasang kunci yang memiliki sifat jika sebuah plaintext dienkripsi dengan suatu kunci, akan dapat dienkripsi dengan kunci yang lain.

Sumber : /infoini.com

Jenis-jenis Hacker

Mendengar kata hacker biasanya kita akan menilai negatif terhadap mereka. Padahal hacker hanyalah sebutan bagi orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Jadi tidak semua hacker bersifat negatif seperti yang selama ini menjadi imagenya. Namun memang memang ada beberapa jenis hacker yang perlu diwaspadai sepak terjangnya. Untuk dapat mengetahui jenis dan golongan hacker tersebut, salah satu langkah yang bisa Anda ambil ialah dengan mengenali jenis, motivasi dan objek dari hacker-hacker tersebut. Berikut daftar tipe-tipe hacker yang bisa Anda cermati :
1. Cyber Criminal
Terdiri dari kelompok besar hacker jahat yang memakai malware (program jahat) untuk mencuri uang korbannya. Berbagai cara mereka lakukan untuk mencapai gol itu seperti memanipulasi account bank, memakai nomor credit card korban, memalsukan program antivirus atau dengan mencuri identitas termasuk password mangsanya.
2. Spammer dan penyebar adware
Pengirim spam dan adware menjala uang melalui iklan ilegal yang disebarnya, entah karena dibayar oleh perusahaan tertentu atau karena mereka melakukannya untuk menjual produk mereka sendiri. Contoh: ‘Cheap viagra, anyone?’.
3. Advanced persistent threat (APT) agent
Hacker jenis ini biasanya sangat terorganisir, dan terdiri dari grup-grup yang memiliki dana kuat serta mempunyai tujuan jangka panjang. Tujuan mereka adalah mencuri properti intelektual sebuah perusahaan alih-alih mendapatkan uang dengan cara cepat. Mereka menjiplak ide dan produk perusahaan lain untuk direalisasikan di wilayah mereka, atau menjual informasi yang mereka dapat ke pelelang tertinggi.
4. Mata-mata perusahaan
Mirip dengan APT agents, bedanya ialah mereka biasanya tidak terorganisir. Mata-mata perusahaan berusaha untuk mencuri informasi apapun yang terkait perusahaan pesaing.
5. Hacktivist
Hacker tipe ini melancarkan aksinya dengan latar belakang politik, agama, lingkungan hingga keyakinan. Biasanya mereka mempermalukan lawannya atau mengobrak-abrik situs mereka.
6. Cyber Warriors
Kelompok ini yang menurut saya paling keren, karena Cyber warrior berperan dalam perang cyber di mana suatu wilayah suatu negara melawan wilayah negara lain dengan tujuan akhir melumpuhkan kemampuan militer lawan.
7. Rogue hacker
Tipe terakhir dalam daftar ini ialah rogue hacker. Mereka melakukan aksi hacking hanya untuk membuktikan skill mereka, menyombongkan diri ke teman atau hanya karena merasa tertantang dalam melakukan aksi ilegal. Aksi mereka memang mengganggu namun mereka tidak mengobrak-abrik internet atau bisnis orang lain.

Sejarah Hacker


Sejarah tentang Hack, Hacker, dan Hacking

Sebelum terbentuknya komunikasi yang tercipta di Internet, pada tahun 1960-an beberapa mahasiswa ilmu komputer di Massachusetts Institute of Technology (MIT) yang gemar untuk melakukan engineering dan re-engineering terhadap perangkat keras dan perangkat lunak sering melakukan diskusi-diskusi terbuka yang disana membahas masalah :

* Ide-ide mengenai pengembangan perangkat keras dan perangkat lunak
* Ide-ide mengenai transformasi terhadap teknologi dan informasi

Pengistilahan dan perkataan “Hack” sebenarnya adalah merupakan slang yang pada saat itu belum memiliki arti yang spesifik dan sebenarnya. Kebiasaan-kebiasaan mengucapkan “I Hack This Stuff” seakan-akan memberikan arti bahwa istilah Hack merupakan kegiatan yang sedang dan memperoleh hasil setelah melakukan pengembangan terhadap segala sesuatu yang dilakukan. Pengembangan-pengembangan yang secara khusus diberikan kepada minicomputer dan microcomputer tersebutlah istilah “Computer Hacker” terbentuk.

Dengan kata lain, Computer Hacker adalah seseorang yang mengaplikasikan kemampuan dalam cakupannya mengenai komputer software, komputer hardware, komputer arsitektur, komputer desain, serta administrasi yang terkandung didalamnya. Seorang Hacker dituntut memiliki kemampuan dalam hal pemrograman untuk tingkatan software, dan keahlian dibidang hardware. Tuntutan yang sedemikian luasnya untuk keamanan disisi sistem aplikasi dan jaringan, memberikan motivasi bagi seorang Hacker untuk mengembangkan keahlian tersebut sehingga hasil dari penelitian yang dilakukan akan memberikan dampak yang positif bagi kelangsungan IT itu sendiri.

Dengan melihat sekelumit penjelasan diatas, kita dapat memberikan kesimpulan bahwa Hacking bukanlah sebatas pada kegiatan illegal yang identik dengan pengrusakan sebuah sistem dan aplikasi, atau sebatas kegiatan-kegiatan tentang pencurian sebuah data-data penting, melainkan kepada tindakan untuk melakukan perubahan yang mendasar atau perbaikan-perbaikan terhadap sistem dan aplikasi, baik yang berupa software ataupun hardware.

KELOMPOK HACKER BERDASARKAN MOTIF

* Black Hat Para hacker yang menjelma menjadi cracker / attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.
* Grey Hat Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.
* White Hat (hacker sejati) Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.
* Blue Hat yang punya kemampuan seperti white hat, tapi berkecimpung di dunia pendidikan.

TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN

Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:

* Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.
* Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.
* Internals Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.
* Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.
* Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.
* Professional Criminals Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.
* Cyber Terrorist Sekelompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.


sumber : nafasku.com

Proses Hacking



Hacking merupakan senitersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannya satu sama lainnya. Menurut pakar keamanan jaringan Budi Rahardjo antara Hacker, Cracker dan Security Professional perbedaannya sangat tipis, karna sama-sama menggunakan tools yang sama, hanya perbedaannya pada itikad dan cara pandang (view) terhadap berbagai hal, misalnya mengenai kegiatan probing / (port) scanning sistem orang lain dapat dilegalkan atau tidak.
Adapun untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.
  1. Footprinting. Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
  2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
  3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
  4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
  5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
  6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data.
  7. Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming.
  8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
  9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain.

KEAMANAN JARINGAN


Membatasi Akses ke Jaringan

A. Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
·         Pembatasan login.   Login hanya diperbolehkan :
·         Pada terminal tertentu.
·         Hanya ada waktu dan hari tertentu.
·   Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,     tapi hanya pada saluran telepon tertentu).
·         Pembatasan jumlah usaha login.
·         Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
·         Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
Ø  Waktu, yaitu waktu pemakai login.
Ø  Terminal, yaitu terminal dimana pemakai login.
·         Tingkat akses yang diizinkan ( read / write / execute / all )


B. Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
·         Password.
·         Kombinasi kunci.
·         Nama kecil ibu mertua.
·         Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :
·         Badge.
·         Kartu identitas.
·         Kunci.
·         Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :
·         Sidik jari.
·         Sidik suara.
·         Foto.
·         Tanda tangan.

C. Waspada terhadap Rekayasa sosial :

1.      Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon/fax.
2.      Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.
3.      Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4.      pencurian surat, password.
5.      penyuapan, kekerasan.

D. Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E. Sistem Otentikasi User :

Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :
1.      Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
2.      One time password.
·         Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
·         Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.
·         Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
3.      Satu daftar panjang pertanyaan dan jawaban.
·         Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan  jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
·         Pertanyaan berikut dapat dipakai, misalnya :
·         Siapa mertua abang ipar Badru ?
·         Apa yang diajarkan Pak Harun waktu SD ?
·         Di jalan apa pertama kali ditemukan simanis ?
·         Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan  secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.      Tantangan tanggapan (chalenge response).
·         Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
·         Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

Contoh Produk Otentikasi User, antara lain :

1.      Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2.      S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random tertentu.

3.      Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.

4.      Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai tadi.

5.      Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.

  1. Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)


2. Melindungi Aset Organisasi

A.Secara Adminsistratif / fisik
·         Rencana kemungkinan terhadap bencana
·         Program penyaringan calon pegawai system informasi
·         Program pelatihan user
·         Kebijakan akses network

B. Secara Teknis

B.1. Penerapan Firewall

Istilah pada penerapan Firewall
·         Host
Suatu sistem komputer yang terhubung pada suatu network
·         Bastion host
Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network.
·         Packet Filtering
Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).
·         Perimeter network
Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).

Keuntungan Firewall :
·         Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
·         Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
·         Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.
·         Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.

Kelemahan Firewall :
·         Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
·         Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
·         Firewall tidak dapat melindungi dari serangan virus.

Pilihan klasifikasi desain Firewall :

1. Packet Filtering
Sistem paket filtering atau sering juga disebut dengan screening router adalah router yang melakukan routing paket antara internal dan eksternal network secara selektif sesuai dengan security policy yang digunakan pada network tersebut. Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:
·         IP address asal
·         IP address tujuan
·         Protocol (TCP, UDP, atau ICMP)
·         Port TCP atau UDP asal
·         Port TCP atau UDP tujuan
Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :
·         Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP
·         Memperbolehkan service email dan FTP, tetapi memblok service-service berbahaya seperti TFTP, X Window, RPC dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni : tingkat securitynya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer.

2. Application Level Gateway (Proxy Services)
Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju. Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet).
Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalam

Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung.
Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening router karena terjadi penambahan header pada paket yang dikirim, aplikasi yang di-support oleh proxy ini terbatas, serta sistem ini kurang transparan.

Arsitektur dasar firewall :

·         Arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall). 





·         screened-host (screened host gateway/ SHG)

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.




    screened subnet (screened subnet gateway/ SSG).

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

















B.2. Penerapan Virtual Privat Network (VPN)

Defenisi VPN

Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.

Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).

Cara membentuk VPN

1. Tunnelling

Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai, di antaranya:

- IPX To IP Tunnelling, atau
- PPP To IP Tunnelling

IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol diencapsulated oleh IP protokol.

Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.

2. Firewall

Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan publik seperti Internet.

Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.

Kemampuan firewall dalam penerapannya pada VPN

o   IP Hiding/Mapping. Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.

o   Privilege Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh mengakses e-mail.

o   Outside Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.

o   Inside Limitation. Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan kita.

o   Password and Encrypted Authentication. Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.


3. Mengamankan saluran terbuka

Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data, untuk itulah perlu dilakukan enkripsi dalam rangka penanganan keamanan data yang diterapkan pada protocol tersebut, yang meliputi :

A. Keamanan Panda lapisan Aplikasi

·         SET (Secure Electronics Transaction)
o   Menentukan bagaimana transaksi mengalir antara pemakai, pedagang dan bank.
o   Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
o   Produk dari Mastercard dan VISA International.

·         Secure HTTP
o   Produk dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
o   Menentukan mekanisme kriptografi standar untuk mengenkripsikan pengiriman data http


·         Pretty Good Privacy (PGP)
o   Standarisasi RFC 1991
o   Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data.

·         Secure MIME (S/MIME)
o   Standarisasi RFC 1521
o   MIME (Multipurpose Internet Mail Extension)
o   Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya.

·         Cybercash
o   Standarisasi RFC 1898
o   Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital.

B. Keamanan dalam Lapisan Transport

·         SSL (Secure Socket Layer)
o   Produk Netscape
o   Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit.

C. Keamanan dalam Lapisan Network
·         IP security Protocol : melindungi protocol client IP pada network layer.
·         IP Authentication header
·         IP Encapsulating Security protocol
·         Simple-key management for Internet protocol (SKIP)
·         Internet security Association and key management protocol (ISAKMP)
·         Internet key management protocol (IKMP)
·         Sumber : www.ietf.org