Senin, 03 Januari 2011

apa itu FUNGSI HASH, MD-5, TELNET, Apa Yang Membedakan TELNET dengan SSH, ANATOMY OF HACKING, Enkripsi Simetri dan Asimetri?

" FUNGSI HASH"

Fungsi hash adalah setiap -didefinisikan dengan baik prosedur atau fungsi matematika yang mengubah mungkin, berukuran variabel sejumlah besar data ke dalam datum kecil, biasanya sebuah single integer yang dapat berfungsi sebagai indeks ke array (lih. array asosiatif ). Nilai yang dikembalikan oleh fungsi hash disebut nilai hash, kode hash, jumlah hash, checksum atau hanya hash.
fungsi Hash ini kebanyakan digunakan untuk mempercepat pencarian tabel atau data perbandingan-tugas seperti menemukan item dalam suatu database , mendeteksi digandakan atau serupa catatan di besar file , menemukan membentang serupa di DNA urutan, dan sebagainya.
Sebuah fungsi hash dapat peta dua atau lebih kunci dengan nilai hash yang sama. Dalam banyak aplikasi, adalah keinginan untuk meminimalkan terjadinya seperti tabrakan , yang berarti bahwa fungsi hash harus memetakan tombol untuk hash nilai-nilai secara merata mungkin. Tergantung pada aplikasi, properti lainnya mungkin diperlukan juga. Meskipun gagasan yang telah disusun pada tahun 1950, desain fungsi hash yang baik masih merupakan topik penelitian yang aktif.
fungsi Hash berhubungan dengan (dan sering bingung dengan) checksum , cek digit , sidik jari , fungsi pengacakan , mengoreksi kode kesalahan , dan fungsi hash kriptografi . Meskipun konsep-konsep ini tumpang tindih sampai batas tertentu, masing-masing memiliki sendiri dan menggunakan persyaratan dan dirancang dan dioptimalkan secara berbeda. The HashKeeper database dipelihara oleh American National Drug Intelligence Center , misalnya, lebih tepat digambarkan sebagai katalog sidik jari file dari nilai hash.

" MD-5 "

Dalam kriptografi , MD5 (Message-Digest algorithm 5) banyak digunakan adalah fungsi hash kriptografi dengan 128 - bit nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam berbagai aplikasi keamanan, dan juga biasa digunakan untuk memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi seperti SSL sertifikat atau tanda tangan digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal nomor.
MD5 didesain oleh Ron Rivest pada tahun 1991 untuk menggantikan fungsi hash sebelumnya, MD4 . Pada tahun 1996, sebuah cacat telah ditemukan dengan desain MD5. Sementara itu bukan kelemahan fatal jelas, kriptografer mulai merekomendasikan penggunaan algoritma lain, seperti SHA-1 (yang sejak itu telah ditemukan juga menjadi rentan). Pada tahun 2004, kekurangan yang lebih serius ditemukan, membuat penggunaan lebih lanjut dari algoritma untuk tujuan keamanan dipertanyakan, khususnya, sekelompok peneliti menggambarkan bagaimana menciptakan sepasang file yang sama berbagi MD5 checksum . uang muka lebih lanjut adalah dibuat di MD5 melanggar pada tahun 2005, 2006, dan 2007. Dalam sebuah serangan terhadap MD5 diterbitkan pada bulan Desember 2008, sekelompok peneliti menggunakan teknik ini untuk berlaku sertifikat SSL palsu. US-CERT Amerika Serikat Department of Homeland Security mengatakan MD5 "harus dipertimbangkan cryptographically rusak dan tidak cocok untuk digunakan lebih lanjut," dan sebagian aplikasi pemerintah AS akan diminta untuk pindah ke 2 SHA- keluarga fungsi hash setelah 2010.

MD5 adalah salah satu dalam serangkaian message digest algoritma yang dirancang oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).Ketika pekerjaan analitik menunjukkan bahwa pendahulu MD5 MD4 itu mungkin tidak aman, MD5 dirancang pada tahun 1991 untuk menjadi pengganti aman. (Kelemahan memang kemudian ditemukan di MD4 oleh Hans Dobbertin .)
Pada tahun 1993, Den Boer dan Bosselaers memberikan, meskipun terbatas, hasil awal menemukan " pseudo-benturan "dari MD5 fungsi kompresi , yaitu, dua berbeda vektor inisialisasi yang menghasilkan identik dicerna.
Pada tahun 1996, Dobbertin mengumumkan tabrakan dari fungsi kompresi MD5 (Dobbertin, 1996). Sementara ini bukan serangan terhadap fungsi hash MD5 penuh, cukup dekat untuk kriptografer untuk merekomendasikan beralih ke pengganti, seperti SHA-1 atau RIPEMD-160 .
Ukuran 128-bit hash-cukup kecil untuk merenungkan sebuah serangan ulang . MD5CRK adalah proyek didistribusikan dimulai pada bulan Maret 2004 dengan tujuan untuk menunjukkan MD5 yang praktis tidak aman dengan mencari tabrakan menggunakan serangan ulang tahun.
MD5CRK berakhir tak lama setelah 17 Agustus 2004, ketika tabrakan untuk MD5 diumumkan oleh Xiaoyun Wang , Dengguo Feng, Xuejia Lai, dan Hongbo Yu. mereka serangan analitik ini dilaporkan untuk mengambil hanya satu jam pada sebuah IBM P690 cluster.
Pada tanggal 1 Maret 2005, Arjen Lenstra , Xiaoyun Wang , dan Benne de Weger menunjukkan pembangunan dua X.509 sertifikat dengan kunci publik yang berbeda dan hash MD5 yang sama, praktis tabrakan terbukti. konstruksi termasuk kunci privat untuk kedua kunci publik. Beberapa hari kemudian, Vlastimil Klima dijelaskan algoritma ditingkatkan, mampu membangun tabrakan MD5 dalam beberapa jam pada komputer notebook tunggal. Pada tanggal 18 Maret 2006, Klima menerbitkan sebuah algoritma yang dapat menemukan tabrakan dalam waktu satu menit pada komputer notebook tunggal, menggunakan metode yang ia sebut tunneling.
Pada tahun 2009, Amerika Serikat Cyber Command menggunakan sebuah hash MD5 dari pernyataan misi mereka sebagai bagian dari lambang resmi mereka.
Pada tanggal 24 Desember 2010, Tao Xie dan Dengguo Feng mengumumkan menerbitkan single pertama-blok tabrakan MD5 (dua-byte 64 pesan dengan hash MD5 yang sama). penemuan tabrakan Sebelumnya bergantung pada-memblokir serangan multi. Untuk "alasan keamanan", Xie dan Feng tidak melaporkan metode serangan baru. Mereka telah mengeluarkan sebuah tantangan bagi komunitas kriptografi, menawarkan hadiah US $ 10.000 untuk penemu pertama tabrakan 64-byte yang berbeda sebelum tanggal 1 Januari 2013.

Keamanan
Keamanan fungsi hash MD5 terancam. Sebuah serangan tabrakan ada yang dapat menemukan tabrakan dalam hitungan detik pada komputer dengan prosesor Pentium4 2.6GHz (kompleksitas 2 ) Selain itu, ada juga yang awalan tabrakan serangan-dipilih yang dapat menghasilkan tabrakan untuk dua dipilih secara sewenang-wenang yang berbeda masukan dalam hitungan jam, menggunakan off-rak komputasi hardware-(kompleksitas 2)
Serangan-serangan tabrakan telah dibuktikan dalam masyarakat dalam berbagai situasi, termasuk bertabrakan file dokumen dansertifikat digital .
Pada 2009, serangan teoritis juga istirahat MD5's perlawanan preimage .

kerentanan Tabrakan
Pada tahun 1996, tabrakan ditemukan pada fungsi kompresi MD5, dan Hans Dobbertin menulis di Laboratorium RSA newsletter teknis, "Serangan disajikan belum mengancam aplikasi praktis dari MD5, tetapi ia datang agak dekat ... di masa depan harus MD5 tidak lagi diterapkan ... mana tahan hash fungsi-tabrakan diperlukan ".
Pada tahun 2005, peneliti mampu menciptakan pasang PostScript dokumen dan X.509 sertifikat dengan hash yang sama.Belakangan tahun itu,'s desainer MD5 Ron Rivest menulis, "md5 dan sha1 keduanya jelas rusak (dalam hal tabrakan-perlawanan)," dan RSA Laboratories menulis bahwa "generasi produk perlu untuk pindah ke algoritma baru."
Pada tanggal 30 Desember 2008, sekelompok peneliti diumumkan pada 25 Komunikasi Chaos Kongres bagaimana mereka telah menggunakan tabrakan MD5 untuk membuat sertifikat otoritas sertifikat antara yang tampak sah ketika diperiksa melalui hash MD5 checksum-nya. Para peneliti menggunakan sekelompok Sony Playstation 3s di EPFL di Lausanne, Swiss untuk mengubah sertifikat SSL normal dikeluarkan oleh RapidSSL menjadi bekerja sertifikat CA untuk itu penerbit, yang kemudian dapat digunakan untuk membuat sertifikat lainnya yang akan muncul menjadi sah dan dikeluarkan oleh RapidSSL . VeriSign , penerbit sertifikat RapidSSL, mengatakan mereka berhenti menerbitkan sertifikat baru menggunakan MD5 sebagai algoritma checksum mereka untuk RapidSSL sekali kerentanan diumumkan. Walaupun Verisign menolak untuk mencabut sertifikat yang ditandatangani menggunakan MD5, respon mereka telah memadai oleh penulis mengeksploitasi ( Alexander Sotirov , Marc Stevens, Yakub Appelbaum , Arjen Lenstra , David Molnar, Dag Arne Osvik, dan Benne de Weger). Bruce Schneier menulis tentang serangan yang "[w] e sudah tahu bahwa MD5 adalah fungsi hash rusak "dan bahwa" tidak ada yang harus menggunakan MD5 lagi ". Para peneliti SSL menulis, "dampak yang diinginkan kami adalah bahwa Sertifikasi Otoritas akan berhenti menggunakan MD5 dalam menerbitkan sertifikat baru juga. Kami berharap bahwa penggunaan MD5 di aplikasi lainnya akan dipertimbangkan kembali juga. "
MD5 menggunakan -Damgård Merkle konstruksi , sehingga jika dua awalan dengan hash yang sama dapat dibangun, sebuah akhiran yang umum dapat ditambahkan ke baik untuk membuat tabrakan lebih mungkin untuk diterima sebagai data yang valid oleh aplikasi menggunakannya. Selanjutnya, saat tabrakan-menemukan teknik memungkinkan untuk menentukan prefix sewenang-wenang: penyerang bisa membuat dua file bertabrakan yang baik dimulai dengan konten yang sama. Semua penyerang perlu menghasilkan dua file bertabrakan adalah file template dengan blok 128-byte data berjajar dalam batas 64-byte yang dapat diubah secara bebas oleh algoritma pencarian tabrakan.

kerentanan Preimageil 2009, preimage serangan terhadap MD5 diumumkan bahwa istirahat preimage perlawanan's MD5. Serangan ini hanya teoritis, dengan kompleksitas komputasi 2 123,4 untuk preimage penuh dan 2 116,9 untuk preimage-pseudo.

kerentanan Lain
Sejumlah proyek telah menerbitkan MD5 tabel pelangi online, yang dapat digunakan untuk membalikkan banyak hash MD5 ke string yang berbenturan dengan masukan yang asli, biasanya untuk tujuan password cracking.
Penggunaan MD5 di beberapa situs ' URL berarti bahwa mesin pencari seperti Google juga dapat kadang-kadang berfungsi sebagai alat terbatas untuk reverse lookup dari hash MD5.
Kedua teknik ini diberikan tidak efektif dengan penggunaan cukup lama garam .

Aplikasi
mencerna MD5 telah banyak digunakan dalam perangkat lunak dunia untuk memberikan jaminan bahwa file yang ditransfer telah tiba utuh.Sebagai contoh, file server sering menyediakan MD5 pra-dihitung (dikenal sebagai md5sum ) checksum untuk file, sehingga pengguna dapat membandingkan checksum file yang didownload untuk itu. Unix sistem operasi berbasis-termasuk jumlah utilitas MD5 dalam paket distribusi mereka , sedangkan pengguna Windows menggunakan aplikasi pihak ketiga.
Namun, sekarang yang mudah untuk menghasilkan tabrakan MD5, adalah mungkin bagi orang yang menciptakan file untuk membuat file kedua dengan checksum yang sama, jadi teknik ini tidak dapat melindungi terhadap beberapa bentuk gangguan berbahaya. Juga, dalam beberapa kasus checksum tidak dapat dipercaya (misalnya, apakah itu diperoleh melalui saluran yang sama seperti file yang didownload), di mana MD5 kasus hanya dapat menyediakan fungsionalitas pengecekan error: ia akan mengakui download korup atau tidak lengkap, yang menjadi lebih mungkin saat men-download file yang lebih besar.
MD5 secara luas digunakan untuk menyimpan password . Untuk mengurangi kerentanan yang disebutkan di atas, seseorang dapat menambahkan garam ke hashing password sebelum mereka. Beberapa implementasi dapat menerapkan fungsi hashing lebih dari sekali-lihatpenguatan kunci .

Algoritma
Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endianinteger); pesan empuk sehingga panjangnya dibagi oleh 512. Padding bekerja sebagai berikut: bit tunggal pertama, 1, ditambahkan ke akhir pesan. Hal ini diikuti oleh sebagai nol sebanyak yang diperlukan untuk membawa pesan panjang sampai dengan 64 bit kurang dari kelipatan 512. Bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, dalam bits.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dinotasikan A, B, C dan D. Ini diinisialisasi dengan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linier F-non, penambahan modular , dan rotasi kiri.

" TELNET "

Telnet adalah aplikasi remote login Internet. Telnet digunakan untuk login
ke komputer lain di Internet dan mengakses berbagai macam pelayanan umum,
termasuk katalog perpustakaan dan berbagai macam database. Telnet
memungkinkan pengguna untuk duduk didepan
komputer yang terkoneksi ke internet dan mengakses komputer lain yang juga
terkoneksi ke internet. Dengan kata lain koneksi dapat terjadi ke mesin lain
di satu ruangan, satu kampus, bahkan setiap komputer di seluruh dunia.
Setelah terkoneksi, input yang diberikan pada keyboard akan mengontrol
langsung ke remote computer tadi. Akan dapat diakses pelayanan apapun yang
disediakan oleh remote machine dan hasilnya ditampilkan pada terminal lokal.
Dapat dijalankan session interaktif normal (login, eksekusi command), atau
dapat diakses berbagai service seperti: melihat catalog dari sebuah
perpustakaan, akses ke teks dari USA today, dan masih banyak lagi service
yang disediakan oleh masing-masing host pada di network.

TELNET menggunakan 2 program, yang satu adalah client (telnet) dan server
(telnetd). Yang
terjadi adalah ada dua program yang berjalan, yaitu software client yang
dijalankan pada
komputer yang meminta pelayanan tersebut dan software server yang dijalankan
oleh komputer
yang menghasilkan pelayanan tadi

Tugas dari client adalah:
. Membuat koneksi network TCP (Transfer Control Protocol) dengan server.
. Menerima inputan dari user
. Menformat kembali inputan dari user kemudian mengubah dalam bentuk format
standard dan dikirim ke server.
. Menerima output dari server dalam format standard.
. Mengubah format output tadi untuk ditampilkan pada layar.
- Menginformasikan software jaringan bahwa komputer itu siap menerima
koneksi.
- Menunggu permintaan dalam bentuk format standard.
- Melaksanakan permintaan tersebut.
- Mengirim kembali hasil ke client dalam bentuk format standard.
- Menunggu permintaan selanjutnya..

Telnet menggunakan koneksi pada Port Destination=23. Untuk interaksi banyak
mesin maka dpat diganbarkan sebagai berikut :

Telnet adalah program yang memungkinkan komputer host Internet anda menjadi
terminal dari komputer host lain di Internet. Dengan ftp anda dapat membuka
koneksi hanya untuk mentransfer file. Telnet memungkinkan anda untuk login
sebagai pemakai pada komputer jarak
jauh dan menjalankan program layanan Internet yang disediakan oleh komputer
tersebut. Telnet menyediakan akses langsung ke beragam layanan di Internet.
Komputer host anda memang menyediakan beragam layanan, namun jika layanan
tersebut tidak ada, anda
bisa menggunakannya melalui Telnet. Misalnya ketika masyarakat Internet
menulis interface untuk membantu pengguna lain, Telnet memungkinkan anda
mengakses host mereka dan menggunakan interface yang mereka buat. Demikian
juga ketika seorang membuat layanan yang bermanfaat, Telnet memungkinkan
anda mengakses sumber daya informasi yang berharga ini.

Cara pengunaan Telnet

Cara penggunaan Telnet ini sangat mudah, anda ketik telnet diikuti dengan
alamat yang ingin anda hubungi bila menggunakan UNIX atau klik icon Telnet
di Windows kemudian pilih menu connect kemudian remote system.
Contoh :

1. Menggunakan UNIX
% telnet well.sf.ca.us
Trying 198.93.4.0…
Connected to well.sf.ca.us.
Escape character is '^]'.
Unix(r) System V Release 4.0 (well)
This is the WELL
Type newuser to sign up.
Type trouble if you are having trouble logging in.
Type guest to learn about the WELL.
If you already have a WELL account, type your username.
Login: |

Jika sudah tersambung berarti sudah berada di terminal pada komputer jarak
jauh tersebut dan bisa berinteraksi dengan program yang tersedia. Telnet
secara diam-diam ada di belakang layar saat anda berinteraksi dengan
komputer jarak jauh tersebut. Dalam kebanyakan kasus, perintah yang perlu
diketahui adalah perintah yang digunakan pada host jarak jauh. Host
kemungkinan menjalankan Unix, meskipun anda juga dapat menjumpai sistem
operasi lain pada server host seperti UMS atau Windows NT. Sebagian besar
sistem, terutama database, menawarkan menu. Apabila menu tidak tersedia,
maka lebih baik amati file bantu (help) yang tersedia. Dapat diketikan ?
atau help atau cukup h untuk mengamati apakah file bantu tersedia. Untuk
mengakhiri sesi Telnet ketik quit atau exit, pada beberapa sistem
menggunakan bye atau off. Bila menggunakan Windows tergantung program yang
digunakan misal WinTel, tinggal click pada Icon program yang bersangkutan

Contoh lain (dengan putty)
bisa menggunakan putty untuk telnet client yang bisa kamu download di
download.com
dan yara penggunaannya mudah

1. tinggal jalankan putty
2. masukan alamat server host
3. pilih telnet dengan default port 32
4. dan klik open
5. kemudian akan muncul halaman hitam dengan 1 cursor dan menu
bertuliskan login :
6. silahkan login dan anda akan masuk ke host yang di tuju

Contoh lain (command windows)
untuk contoh putty di windows command juga cukup mudah

1. masuk ke command windows (pilih start -> run -> ketikan cmd
kemudian enter)
2. di command window ketikan c:\telnet host_tujuan kemudian enter ,
contoh "c:\telnet 192.168.0.1"
3. kemudian ada tulisan : Welcome to Microsoft Telnet Client

Escape Character is 'CTRL+]'

You are about to send your password information to a remote computer
in Internet
zone. This might not be safe. Do you want to send anyway(y/n):
4. pilih saja "n" dan tekan enter
5. setelah itu akan muncul menu login "loginlah dengan acount anda"
6. selesai

" Apa yang membedakan antara Telnet dengan SSh? "

1. Sama-sama di pergunakan untuk memanfaatkan konfigurasi lewat console !! Perintah atau coding untuk mengkonfigurasi juga sama !
2. Yang membedakan Telnet dan SSH,
Telnet menggunakan port TCP 23, traffic yang melewati Telnet itu plain text, kl di-sniff traffic itu akan bnr2 bs terbaca, seperti membaca tulisan ini. SSH menggunakan port TCP 22. Traffic yang melewati SSH itu terenkripsi, tidak bs dibaca seperti tulisan seperti ini, metode enkripsi nya tergantung dari si SSH server nya.
3. Telnet (Telecomunication Network) adalah perintah untuk melakukan login ke remote komputer. Perintah ini pertama kali di gunakan dalam melakukan remote login. Hanya kelemahannya dari segi keamanan.
Biasa nya menggunakan protokol TCP/IP Port 21.
Sedangkan SSH perintah remote login juga sama hal nya seperti Telnet, RLogin yang di kembangkan oleh OpenBSD yang jauh lebih aman.
Perintah2x di atas di gunakan untuk semua hal dalam melakukan remote login seperti POP3, SMTP,FTP dan sebagainya yang menggunakan protokol TCPIP tentunya.

" ANATOMY OF HACKING "

Salah satu misteri besar dalam pengelolaan keamanan adalah modus operandi penyerang. Apa yang penyerang lakukan, dan bagaimana mereka melakukannya? Seperti dengan semua misteri besar, yang satu ini menghasilkan banyak minat, akuntansi untuk kesuksesan fenomenal dari buku dan kelas tentang cara untuk benar-benar serangan jaringan. Meskipun menyerang jaringan bisa menyenangkan dan informatif-belum lagi ilegal jika Anda tidak memiliki semua yang tepat permissions-faktanya tetap bahwa sebagian besar dari kita tidak perlu tahu bagaimana untuk melakukannya. Terus terang, menjadi tester penetrasi yang baik (tester pena) mengambil lebih dari satu kelas selama seminggu. Dibutuhkan komitmen, dedikasi, intuisi, dan cerdas teknis, belum lagi terang-terangan mengabaikan aturan dan cara yang tepat untuk melakukan sesuatu. Itu bukan keterampilan yang administrator keamanan yang paling memiliki, atau membutuhkan dalam banyak kasus. Dalam kebanyakan kasus, hal ini lebih murah dan lebih efektif untuk mempekerjakan seseorang untuk melakukan tes penetrasi. penguji penetrasi profesional akan jauh lebih mampu menemukan masalah, serta mengartikulasikan apa yang menyebabkan masalah tersebut. Lalu, mengapa bahwa buku dan kursus menyerang jaringan yang begitu populer? Nah, terus terang, terutama karena mistik dan kesejukan dirasakan semuanya. Ada juga beberapa nilai dalam sistem administrator yang mampu melakukan tes penetrasi belum sempurna. Fokus dalam bab ini adalah sedikit berbeda, namun. Sementara narasi agak kabur pada rincian spesifik tentang bagaimana serangan itu bekerja, kita akan sangat jelas pada praktek operasional yang menyebabkan masalah di tempat pertama. Ini sangat disengaja. Bagian penting di sini adalah bukan untuk menunjukkan bagaimana untuk menyerang sesuatu, tetapi untuk menunjukkan bagaimana penyerang mengambil keuntungan dari kesalahan Anda. Ini akan memungkinkan Anda untuk melindungi jaringan Anda dengan menghindari perangkap penyerang digunakan.
Sebelum kita mulai, bagaimanapun, marilah kita membuat satu hal yang benar-benar jelas: Kami tidak memaafkan kami tidak akan pernah membantu atau membela orang-orang yang menyerang jaringan atau sistem mereka tidak memiliki atau bahwa mereka belum diminta untuk menyerang.
PERINGATAN:
Menyerang jaringan dan / atau sistem anda tidak sendiri adalah ilegal, tidak bermoral, dan terhadap prinsip-prinsip etis dari profesional keamanan informasi.
Selanjutnya, bab ini menunjukkan menggunakan sejumlah alat yang berbeda. Meskipun beberapa perangkat tersebut tersedia secara bebas di internet, sebagian besar kustom ditulis untuk tujuan pengujian penetrasi yang sah. Apapun, prinsip yang sama berlaku.
Catatan
Jangan repot-repot mencari di CD untuk alat yang digunakan dalam bab ini. Mereka tidak ada.
Buku ini adalah tentang mengamankan jaringan, tidak mendistribusikan alat-alat untuk melanggarnya. sistem informasi keamanan profesional tertentu, yaitu mereka yang dibebankan dengan pengujian pena, memiliki penggunaan yang sah untuk alat tersebut. Sistem administrator, pada umumnya, tidak perlu mayoritas alat ini, karena hanya menggunakan mereka untuk menyusup ke jaringan. Karena setiap tester pena yang kompeten (atau sistem administrator) dengan kebutuhan untuk jenis alat dapat menulis mereka, tidak ada alasan bagi kami untuk mendistribusikan mereka di sini.
Hal ini juga penting untuk memahami bahwa kedua contoh kami menunjukkan dan jaringan yang kita gunakan untuk menunjukkan metodologi serangan sepenuhnya fiksi. Jaringan ini dibangun khusus untuk tujuan demonstrasi ini. Setiap kesamaan ke jaringan produksi riil benar-benar tidak disengaja dan tidak disengaja.

“ Kriptografi Simetri (Enkripsi Simetri) ”
Pada kriptografi simetri, kunci untuk melakukan enkripsi sama dengan kunci yang dipakai untuk melakukan dekripsi. Istilah lain untuk enkripsi dan dekripsi ini adalah kriptografi kunci privat (private-key cryptography) atau kriptografi kunci rahasia (secret-key cryptography). Penerapan algoritma akan menghasilkan output yang ber-beda sesuai dengan kunci yang dipakai. Mengubah kunci berarti juga mengubah output dari algoritma yang dipakai. Setelah chipertext dihasilkan, chipertext tersebut dapat diubah kembali menjadi pesan asli dengan algoritma dekripsi dan dengan kunci yang sama seperti yang digunakan pada saat enkripsi. Keamanan dari enkripsi konvensional ini terdiri dari bebe-rapa faktor. Pertama, algoritma enkripsi harus benar-benar teruji, sehingga tidak dimungkinkan untuk mendekripsi sebuah pesan hanya dalam bentuk chipertext. Kedua, keamanan enkripsi konvensional juga ditentukan oleh kerahasiaan kunci yang digunakan, bukan kerahasiaan algoritma yang digunakan. Contoh kriptografi yang termasuk pada Kriptografi Simetri :
•Substitusi (Monoalpabetic Chiper, Polyalpabetic Chiper, Multiple Letter Encryption, dll).
•Transposisi (Rail Fence, Transposisi kolom, Transposisi Ganda, Transposisi Route, Transposisi Myszkowski, dll).

“ Kriptografi Asimetri (Enkripsi Asimetri)“
Kriptografi asimetri adalah algoritma yang memakai kunci berbeda untuk proses enkripsi dan dekripsinya. Kriptografi asimetri disebut juga sebagai sistem kriptografi Public-key karena kunci untuk enkripsi dibuat secara umum (public-key) atau bisa diketahui oleh siapa saja. Tetapi untuk proses dekripsinya yang dibuat satu saja, yakni hanya oleh yang berwenang untuk mendekripsinya (disebut private-key). Keuntungan kriptografi asimetri ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci (disebut public-key) bagi para koresponden untuk mengenkripsi pesan, dan private-key untuk men-dekripsi pesan. Metode enkripsi kunci publik membutuhkan dua buah kunci di dalam algoritmanya, yaitu kunci publik dan kunci pribadi. Kunci publik dipakai untuk mengenkripsi plaintext menjadi ciphertext, kunci pribadi dipakai untuk mendekripsi ciphertext menjadi plaintext dan kunci ini bersifat rahasia.

Tidak ada komentar:

Posting Komentar