Hendry Gunawan | Just another Weblog Universitas Esa Unggul site

Network Security Policy

A security policy is a document that outlines the protections that should be enacted to ensure that the organization’s network stability and assets face minimal risks. It defines how an organization plans to protect the company’s network.

The primary purpose of a network security policy is to inform users and staff the requirements for protecting various assets.
These assets take many forms, including passwords, documents, or even servers. These policies also lay guidelines for acquiring, configuring, and auditing computer systems and networks.

 Controlling Risk

–Threat: a type of action that has the potential to cause harm to a computer network.

–Threat agent: a person or element that has power to carry out a threat.

–Vulnerability: a flaw or weakness in a company’s network security (ex: authentication methods, back door, etc.)

–Risk: likelihood that the threat agent will exploit the vulnerability

Some classifications of network security risks:
1. Compliance – Following a regulation or standard on a network.
2. Strategic – Action that affects long-term goals of organization, such as unauthorized access to intellectual property on a company database.
3. Technical – Events that affect network systems, such as DDoS or SQL injection

Three strategies for controlling risks in an organization…
1. Privilege Management: process of assigning and revoking privileges to users on a network
2. Change Management: methodology for making modifications and keeping track of changes, such as new servers or routers being introduced to a network.
3. Incident Management: framework and functions required to enable incident response

Things companies consider when creating a network security policy include…
1. What do you have on the network that others want?
2. What processes, data, or information systems are critical to your organization?
3. What would stop your company from functioning?

The answers to these questions identify network assets in a wide range.
– Including critical databases
– Vital applications
– Personal data
– Shared network storage
– E-mail servers
– Web servers

Network security policies must consider all entities that deal with your network.  Not only employees, but end users and anyone who has confidential data on your networks.
Employees are considered potential threats in security policies.

This structure of a corporate policy is aimed at effectively meeting the needs of all audiences on the network.
– Governing Policy: Policy is a high-level treatment of security concepts that are important to the company. Managers and technical staff are the intended audience. This policy section controls all security-related interaction among business units and supporting departments in the company.
– End User Policy: This document covers all security topics important to end users. This policy answers the “what”, “who”, “when” and “where” network security policy questions for end users.
– Technical Policies: Security staff members use technical policies as they carry out their security responsibilities for the network or system. These policies are more detailed than the others, and are system or issue specific.

Network Monitoring- SNMP

Dengan berkembangnya jaringan TCP/IP yang sangat pesat, maka diperlukan juga suatu manajemen untuk mengatur jaringan.

Internet Architecture Board (IAB) merekomendasikan RFC 1052 yang berisikan tentang :

  • Simple Network Management Protocol (SNMP)
  • ISO Common Management Information Service / Common Management Information Protocol (CMIS / CMIP)

Simple network Management Protocol (SNMP)

SNMP merupakan salah protokol resmi dari Internet Protocol suite yang dibuat oleh Internet Engineering Task Force (IETF).

SNMP merupakan contoh dari layer 7 aplikasi yang digunakan oleh network management system untuk memonitor perangkat jaringan sehingga dapat memberikan informarsi yang dibutuhkan bagi pengelolanya.

Management Information Base (MIBs)

MIB merupakan database yang digunakan untuk manajemen perangkat pada jaringan. Database tersebut berisikan objek entiti dari perangkat jaringan (seperti router atau switch).

Objek pada MIB didefinisikan menggunakan Abstract Syntax Notation One (ASN 1), dan diberi nama “Structure of Management Information Version 2 (SMIv2).

Software yang digunakan untuk parsing disebut MIB compiler.
RFC yang membahas antara lain RFC1155 – Structure and identification of Management Information for TCP/IP base internets, RFC1213 – Management Information Base for Network Management of TCP/IP-based internets, dan RFC 1157 – A Simple Network Management Protocol.

Komunikasi yang terjadi antara management station (contoh: console) dengan management object (seperti router, gateway dan switch), menggunakan MIB.

Component yang berkerja untuk mengambil data disebut SNMP agent, merupakan software yang dapat berkomunikasi dengan SNMP Manager.

Framework dari SNMP terdiri dari:

  • Master Agent
  • Subagent
  • Management Station

Master Agent

Master agent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung SNMP, dimana bertujuan untuk merespon permintaan dari SNMP dari management station.
Master agent kemudian meneruskan kepada subagent untuk memberikan informasi tentang manajemen dengan fungsi tertentu.

Subagent

Subagent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung SNMP dan mengimplementasikan MIB.

Subagent memiliki kemampuan:

  • Mengumpulkan informasi dari objek yang dimanaj
  • Mengkonfigurasi informasi dari objek yang dimanaj
  • Merespon terhadap permintaan manajer
  • Membangkitkan alarm atau trap

Management Station

Management station merupakan client dan melakukan permintaan dan mendapatkan trap dari SNMP server.

Protokol SNMP

PDU dari SNMP (versi 1) antara lain:

  • GET REQUEST – digunakan untuk mendapatkan informasi manajemen
  • GETNEXT REQUEST – digunakan secara iteratif untuk mendapatkan sekuen dari informasi manajemen
  • GET RESPONSE
  • SET – digunakan untuk melakukan perubahan terhadap subsistem
  • TRAP – digunakan untuk melakukan pelaporan terhadap subsistem manajemen

Untuk versi berikutnya ditambahkan PDU :

  • GETBULK REQUEST – iterasi yang lebih cepat untuk mendapatkan informasi
  • INFORM – acknowledge terhadap TRAP

SNMP menggunakan UDP pada port 161 untuk agent dan 162 untuk manager.
Manager mengirimkan permintaan terhadap agent pada port 161 dan diterima pada manager pada port 162.

Contoh Penggunaan:

  • Memonitoring waktu penggunaan suatu perangkat (sysUpTimeInstance)
  • Inventory dari versi sistem operasi (sysDescr)
  • Mengkoleksi informasi suatu interface (ifName, ifDescr, ifSpeed, ifType, ifPhysAddr)
  • Mengukur throughput interface dari jaringan (ifInOctets,ifOutOctets)
  • Menarik informasi cache dari ARP (ipNetToMedia)

Router Graphing Software

Banyak informasi yang bisa ditampilkan, misal performance, load dan error rate dari suatu jaringan seperti router atau switch. Kemudian dengan fungsi khusus, informasi yang didapat diolah menjadi dalam bentuk grafik.
Contoh aplikasi Multi Router Traffic Grapher dan Cacti

Multi Router Traffic Grapher atau yang disingkat MRTG adalah free software yang digunakan untuk memonitoring traffik load pada link jaringan. Dimana pengguna dapat melihat laporan dalam bentuk grafik.

mrtgMRTG ditulis dalam bentuk perl dan berjalan di UNIX/Linux dan juga pada sistem operasi Windows dan juga pada Netware. MRTG menggunakan lisensi Gnu GPL.

Dikembangkan pertama kali oleh Tobias Oetiker dan Dave Rand, pertama kali digunakan untuk memonitoring router. Sekarang sudah dikembangkan untuk menjadi report berbagai macam. Informasi lengkap dapat dilihat di http://oss.oetiker.ch/mrtg/

MRTG berkembang menjadi RRDTool, yaitu round-robin database tool. Penggunaan RRDTool dapat dikembangkan menjadi berbagai macam aplikasi contohnya cacti, JFFNms dan masih banyak lainnya.

Android Arsitektur

Diagram Arsitektur Androidarsitektur-android

Fitur dan Arsitektur Android

  • Framework aplikasi : memungkinkan pengunaan dan pemindahan dari komponen yang tersedia
  • Dalvik virtual machine : virtual machine yang di optimalkan untuk perangkat mobil
  • Grafik : grafik 2D dan grafik 3D yang didasarkan pada library OpenGL
  • SQLite : untuk penyimpanan data
  • Mendukung media : audio, video, dan berbagai format gambar ( MPEG4, H.264, AAC, AMR,JPG, PNG, GIF )
  • GSM, Bluetooth, EDGE, 3G, dan WiFi ( tergantung hardware )
  • Camera, Global Positioning System ( GPS ), Compas dan Accelerometer ( tergantung hardware )
  • Lingkungan pengembang yang kaya, termasuk emulator, peralatan debugging, dan plugin untuk Eclipse IDE

Linux kernel

–Linux versi 3.6 dengan ±115 patches (Linux versi 2.6 pada Android 4.0 Ice Cream Sandwich dan pendahulunya)

–Menyediakan level abstraksi antar hardware dan berisi semua driver hardware penting seperti camera, keypad, display dll.

–Layanan sistem  inti seperti keamanan, manajemen memori, manajemen proses, Network stack,dan model driver.

–Kernel juga bertindak sebagai lapisan antara hardware dan seluruh software.

Libraries

–Satu set library dalam bahasa C/C++ yang digunakan oleh berbagai komponen pada sistem Android.

–Open-source Web browser engine WebKit, library libc yang biasa dipakai, SQLite database -> repository untuk storage & sharing data aplikasi, library untuk play & record audio & video, SSL libraries untuk Internet security dll.

 

Application Framework

–Menyediakan service higher-level untuk aplikasi dalam bentuk class Java yang dapat dimanfaatkan developer aplikasi

–Semua aplikasi memiliki akses penuh yang sama baik aplikasi inti maupun aplikasi tambahan

–Pengembang dapat dengan mudah mengakses informasi lokasi, mengatur alarm, menambahkan pemberitahuan ke situs bar dan lain sebagainya

Applications

–Serangkaian aplikasi yang terdapat pada perangkat mobile.

–Aplikasi inti yang telah terdapat  pada Android termasuk kalender, kontak, SMS, dan lain sebagainya

–Aplikasi-aplikasi ini ditulis dengan bahasa pemrograman java.

Persiapan Pemograman Android

http://www.androidauthority.com/android-app-development-complete-beginners-658469/

https://developer.android.com/training/basics/firstapp/index.html

Routing

Konsep Dasar Routing

  • Routing adalah Proses yang dialami datagram untuk mencapai tujuan di jaringan TCP/IP.
  • Konsep routing adalah hal yang utama pada lapisan internet di jaringan TCP/IP. Hal ini karena pada lapisan internet terjadi proses pengalamatan.
  • Data-data dari device yang terhubung ke internet dikirim dalam bentuk datagram, yaitu paket data yang didefinisikan oleh IP.
  • Datagram memiliki alamat tujuan paket data. Internet Protokol memeriksa alamat ini untuk menyampaikan datagram dari device asal ke device tujuan.
  • Jika alamat tujuan datagram tersebut terletak satu jaringan dengan device asal, datagram tersebut langsung disampaikan.
  • Jika alamat tujuan datagram tidak terdapat di jaringan yang sama, datagram akan disampaikan kepada router yang paling tepat.
  • Router berfungsi sebagai penghubung dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan.
  • Router menjadi perangkat yang berfungsi meneruskan datagram IP pada network layer. Router memiliki lebih dari satu NIC dan dapat meneruskan datagram dari satu NIC ke NIC yang lain

Jenis-jenis routing

  • Routing Statik: Entri-entri dalam forwarding table route diisi dan dihapus secara manual.
  • Routing Dinamik: Proses pengisian data routing di table secara otomatis.

Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi routing yang routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya.

Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan datagram ke arah yang benar.

Tabel routing terdiri atas entri-entri rute dan setiap rute setidaknya terdiri atas IP address, tanda untuk menunjukan routing langsung atau tidak, alamat router dan nomor interface.

Protokol-protokol Routing

  • Interior Gateway Protocol (IGP)‏: Protokol yang menangani routing jaringan pada sebuah autonomous system, Contoh: Routing Information Protocol (RIP)‏, Open Shortest Path First (OSPF)‏
  • Exterior Gateway Protocol (EGP)‏: Protokol yang menangani routing antar autonomous system, Contoh : Border Gateway Protocol (BGP)‏

Kategori Protokol Routing

1. Distance Vector

  • Distance, ditentukan berdasarkan jumlah hop yang dilalui rute atau jumlah total perhitungan metric pada rute tersebut
  • Vector, merupakan arah traffic
  • Slow convergence
  • Classful routing protocol, tidak mendukung Variable Length Subnet Mask (VLSM) dan Classless Inter Domain Routing (CIDR)
  • Algoritma Bellman-Ford
  • Cth: RIP, RIPv2, IGRP

2. Link State

  • Link state dpt menentukan status & tipe koneksi setiap link & menghasilkan perhitungan metric berdasarkan beberapa faktor
  • Fast Convergence
  • Classless routing protocol, mendukung VLSM & CIDR
  • Dijkstras algorithm atau SPF (shortest path first) algorithms
  • Cth: OSPF, IS-IS

VLAN Trunking Protocol

VLAN Trunking Protocol (VTP) dalah protokol proprietary Cisco yang bertujuan melakukan propagasi definisi VLAN (Virtual Area Netwok) ke semua penjuru jaringan LAN. Untuk melakukan propagasi ini, VTP membawa informasi VLAN ke semua switch di dalam domain VTP. Advertisement VTP dapat dikirimkan melalui 802.10Q dan trunk ISL. VTP tersedia di sebagian besar keluarga produk Cisco Catalyst.

Dengan menggunakan VTP, setiap keluarga switch Catalyst mengumumkan (advertises) hal-hal berikut melalui port-port trunk nya:

  • Domain manajemen
  • Nomer revisi konfigurasi
  • VLAN yang diketahui dan parameter spesifiknya

VLAN Trunk Protocol (VTP) mengurangi kegiatan administrasi dalam jaringan dengan swicth yang banyak. Ketika sebuah VLAN baru dibuat pada sebuah VTP server, maka VLAN tersebut akan didistribusikan ke semua swicth dalam domain yang sama, yang mana mengurangi kebutuhan untuk mengkonfigurasi VLAN yang sama pada semua switch.

Keunggulan

  • VTP memberikan beberapa kegunaan sebagai berikut
  • Konfigurasi VLAN yang konsisten di sepanjang jaringan layer 2 dalam LAN
  • Distrubusi dinamis dari penambahan VLAn di sepanjang jaringan LAN
  • Konfigurasi Plug-and-play ketika menambahkan VLAN baru

Source:

  • https://en.wikipedia.org/wiki/VLAN_Trunking_Protocol
  • http://www.cisco.com/c/en/us/support/docs/lan-switching/vtp/10558-21.html
  • http://www.cisco.com/c/en/us/support/docs/lan-switching/vtp/98154-conf-vlan.html
  • http://www.cisco.com/c/en/us/support/docs/lan-switching/vtp/98155-tshoot-vlan.html

Wireless Security Intro

Wireless security is the prevention of unauthorized access or damage to computers using wireless networks. The most common types of wireless security are Wired Equivalent Privacy (WEP) and Wi-Fi Protected Access (WPA).

WEP is a notoriously weak security standard. The password it uses can often be cracked in a few minutes with a basic laptop computer and widely available software tools. WEP is an old IEEE 802.11 standard from 1999, which was outdated in 2003 by WPA, or Wi-Fi Protected Access.

WPA was a quick alternative to improve security over WEP. The current standard is WPA2; some hardware cannot support WPA2 without firmware upgrade or replacement. WPA2 uses an encryption device that encrypts the network with a 256-bit key; the longer key length improves security over WEP.

Wireless communication security requirements:

  • confidentiality: messages sent over wireless links must be encrypted
  • authenticity: origin of messages received over wireless links must be verified
  • replay detection: freshness of messages received over wireless links must be checked
  • integrity: modifying messages on-the-fly (during radio transmission) and integrity of messages received over wireless links must be verified
  • access control: access to the network services should be provided only to legitimate entities
  • protection against jamming

The threat situation

If an employee (trusted entity) brings in a wireless router and plugs it into an unsecured switchport, the entire network can be exposed to anyone within range of the signals. Similarly, if an employee adds a wireless interface to a networked computer using an open USB port, they may create a breach in network security that would allow access to confidential materials. However, there are effective countermeasures (like disabling open switchports during switch configuration and VLAN configuration to limit network access) that are available to protect both the network and the information it contains, but such countermeasures must be applied uniformly to all network devices.

Source:

https://en.wikipedia.org/wiki/Wireless_security

Menghitung Network ID dari sebuah subnet

Rumusan:

1. Network ID(Network Subnet ID) dapat dicari dengan melakukan operasi AND antara IP address dan subnetmasknya

2. Broadcast ID dapat dicari dengan merubah semua bit host pada NID dengan angka biner 1

3. Range host IP pada NID tersebut merupakan IP NID+1 hingga IP BID-1

4. Maksimum usable subnet(banyak subnet maksimal yang bisa dibentuk dan dipakai) pada subnet mask tersebut ditentukan dengan terlebih dahulu mengetahui Ip tersebut masuk dalam kelas IP mana dan bit yang dipinjam sebagai subnet id. Lalu gunakan rumus = 2 pangkat jumlah bit yang dipinjam sebagai sutnet mask – 2

5. Maksimum usable host(banyak host maksimal yang bisa dibentuk dan dipakai) pada subnet mask tersebut ditentukan juga dengan terlebih dahulu mengetahui Ip tersebut masuk dalam kelas IP mana dan bit yang tersisa sebagai host id. Lalu gunakan rumus = 2 pangkat jumlah bit yang tersisa sebagai host id – 2

Contoh soal:

1. Sebuah IP 202.133.7.58 dengan subnet mask 255.255.255.248, berapakah Network subnet ID dan Broadcast subnet Id nya dan range host id yang bisa dipakai? Hitung juga berapa banyak usable subnet dan usable host yang bisa dipakai pada subnet mask tersebut!

– NID: Lakukan AND antara 202.133.7.58 dengan subnet masknya 255.255.255.248 11001010.10000101.00000111.00111010 AND 11111111.11111111.11111111.11111000 = 11001010.10000101.00000111.00111000 = 202.133.7.56<===Network subnet ID

– BID: dari network id 00111000–> ubah semua host idnya menjadi 1–>00111111=63 => 202.133.7.63

– Subnet address range/Usable host id range: mulai dari NID+1 sampai diakhiri dengn BID-1= 202.133.7.57 – 202.133.7.62

– Maksimum usable subnet: 2 pangkat jumlah bit yang dipinjam sbg network mask(lihat kelas ip nya adl kelas C, dimana bit yg dipinjam terdapat pada oktet ke 4)=2^5-2=30

– Maksimum usable host pada tiap subnet:2 pangkat jumlah bit yang tersisa untuk id host(lihat kelas ip nya adl kelas C, dimana bit tersisa untuk host terdapat pada oktet ke 4)=2^3-2=6

2. Sebuah IP 10.190.13.5 dengan subnet mask 255.240.0.0, berapakah Network subnet ID dan Broadcast subnet Id nya dan range host id yang bisa dipakai pada subnet tersebut? Hitung juga berapa banyak usable subnet dan usable host yang bisa dipakai pada subnet mask tersebut!

– NID: 10.190.13.5 AND 255.240.0.0 00001010.10111110.00001101.00000101 AND 11111111.11110000.00000000.00000000= 00001010.10110000.00000000.00000000 = 10.176.0.0

– BID: 10.191.255.255 – Subnet address range/Usable host id range: 10.176.0.1-10.191.255.254

– Maksimum usable subnet:(lihat kelas ip nya adl kelas A, dimana bit yg dipinjam terdapat pada oktet ke 2) 2^4-2=14

– Maksimum usable host pada tiap subnet(lihat kelas ip nya adl kelas A, dimana bit tersisa untuk host terdapat pada oktet ke 2, 3 dan 4):2^20-2=1048576-2=1048574

3. Sebuah IP 130.200.65.155 dengan subnet mask 255.255.192.0, berapakah Network subnet ID dan Broadcast subnet Id nya dan range host id yang bisa dipakai? Hitung juga berapa banyak usable subnet dan usable host yang bisa dipakai pada subnet mask tersebut!

– NID: 130.200.65.155 AND 255.255.192.0 10000010.11001000.01000001.10011011 AND 11111111.11111111.11000000.00000000= 10000010.11001000.01000000.00000000 = 130.200.64.0

– BID: 130.200.127.255 – Subnet address range/Usable host id range: 130.200.64.1-130.200.127.254

– Maksimum usable subnet(lihat kelas ip nya adl kelas B, dimana bit yg dipinjam terdapat pada oktet ke 3): 2^2-2=2

– Maksimum usable host pada tiap subnet(lihat kelas ip nya adl kelas B, dimana bit tersisa untuk host terdapat pada oktet ke 3 dan 4):2^14-2=16384-2=16382

Menentukan Subnet yang sesuai dalam sebuah network

Contoh soal:
Sebuah perusahaan mempunyai sebuah IP kelas C 197.15.22.0, dengan kebutuhan membagi network menjadi 4 bagian yang terpisah dan sekurangnya 25 host pada masing-masing network. Tentukan subnet mask yang sesuai untuk jaringan ini dan range-range IP nya.

1. Pertama yang kita perlu perhatikan adalah keperluan banyaknya subnet, yaitu 4. Karena kelas IP yang diberikan adalah kelas C, maka bit yang akan dipinjam sebagai network mask adalah bit-bit pada octet ke 4. Untuk mencari berapa banya bit yang dipinjam agar memberikan jumlah subnet yang sesuai yaitu 4, maka digunakan rumusan 2 pangkat n, dimana n adalah jumlah bit yang akan dipinjam, sampai hasilnya harus melebihi jumlah subnet yang diperlukan (tidak boleh sama, ingat subnet awal dan akhir tidak dapat dipergunakan sehingga akan berkurang 2 subnet yang bisa dipergunakan). Dalam hal ini adalah 2^3=8 subnet (dengan subnet yang bisa digunakan adalah 6) Bearti 3 adalah jumlah bit yang akan dipinjam untuk subnet mask. Subnet mask yang sesuai berarti 11111111.11111111.11111111.11100000=255.255.255.224=/27

2. Untuk mencari range host pada setiap subnet, perhatikan jumlah bit yang tersisa untuk host ID, dalam hal ini adalah 5. Untuk mencari rangenya gunakan rumusan 2 pangkat jumlah host ID. Bearti jumlah host ID pada setiap subnet adalah = 2^5=32(dengan usable32-2=30) Kemudian susun dalam table sbb:

table ip subnetting

Pervasive Computing

Pervasive (meresap) computing atau Ubiquitous (dimana-mana) computing adalah sebuah konsep dalam teknologi informasi dimana computing dibuat agar dapat dilakukan dimana saja dan kapan saja, berbeda dengan computing biasa yang memerlukan sebuah komputer desktop atau laptop, maka pervasive computing berkonsep agar dapat ditanamkan di dalam device apa saja yang berada di lokasi mana saja dan dalam format apa saja. Interaksi pengguna langsung dengan komputer yang dapat berada dalam bentuk apa saja, bayangkan benda-benda seperti kacamata, jam tangan, kulkas, dan lain-lain, tidak terbatas dalam bentuk PC/Laptop.

Suatu konsep pervasive computing merupakan pemikiran dimana  teknologi computing menjadi terintegrasikan pada berbagai macam objek dan terintegrasi pada aktivitas kehidupan manusia sehari-hari, sehingga kehadiran teknologi tersebut menjadi transparan atau meresap dalam keseharian manusia, dan hampir tidak dapat dirasakan atau menjadi bagian dalam keseharian. Transparansi atau peresapan teknologi ini terjadi karena pervasive computing itu sendiri diresapkan atau dimasukkan ke dalam kumpulan benda-benda yang sering digunakan, bersifat portabel, dan mudah digunakan.

Pervasive Computing sering disebut sebagai gelombang ketiga dari perkembangan teknologi computing.

Gelombang pertama terjadi sebelum tahun 1970, yaitu era Mainframe Computing dimana sebuah komputer digunakan oleh banyak orang bersama-sama lewat workstation-workstation. Jadi di era ini sebuah teknologi computing di akses oleh banyak orang.

Gelombang kedua terjadi melalui konsep bahwa setiap orang dapat memiliki sebuah komputer sendiri, inilah era Personal Computing (PC), yaitu setelah tahun 1970-an. Satu orang menggunakan satu computer, disaat ini mulailah terjadi revolusi penggunaan komputer yang mulai populer di setiap perkantoran dan rumah-rumah. Di era ini satu orang meliki satu teknologi computing.

Gelombang ketiga adalah ketika setiap masing-masing manusia memiliki banyak akses ke teknologi computing personal. Bayangkan kondisi saat ini dimana setiap orang memiliki smartphone, laptop dan personal computer, ditambah oleh smart gadget seperti smartwatch dan smart glasses. Di era ini satu orang memiliki lebih dari satu teknologi computing yang bisa digunakannya secara personal.

Dari perspektif teknologi maka pervasive computing ini mempunyai karakter sebagai berikut:

  • Ada komputer dimana saja – ditanamkan dalam obyek kehidupan sehari-hari, kulkas, mobil, perabotan, bahkan ke dalam manusianya sendiri
  • Lingkungan yang pintar, segala sesuatu di dalam lingkungan kita mempunyai kemampuan komputasi beserta sensor dan membuatnya menjadi “pintar”
  • Alat komputasi potabel yang mobile sehingga mudah dibawa dan digunakan dimana saja
  • Komunikasi data nirkabel yang terintegrasi

Dari perspektif pengguna, karakter pervasive computing sebagai berikut:

  • Tidak kelihatan, interaksi yang (seolah-olah) natural dengan lingkungan sekitar yang “pintar” tersebut, teknologi dibuat tidak terlihat dan interaksinya dibuat se-normal mungkin dengan manusia yang menggunakannya
  • Meniru/mesimulasi kemampuan/kepintaran manusia dalam konteks pengerjaan tugas atau penyelesaian tugas yang diberikan/diinginkan manusia

Advanced Encryption Standard (AES)

AES-Advanced Encryption Standard yang dikenal juga dengan nama aslinya Rijndael adalah spesifikasi enkripsi data elektronik yang di keluarkan oleh U.S. National Institute of Standards and Technology (NIST) pada tahun 2001.

AES adalah subset dari Rijndael cipher yang dikembangkan oleh 2 cryptografer dari Belgia, Vincent Rijmen dan Joan Daemen, yang mengsubmit proposal ke NIST saat proses seleksi AES.

Rijndael adalah bagian keluarga dari cipher dengan kunci dan ukuran blok yang berbeda .

Untuk AES, NIST memilih 3 anggota dari keluarga Rijndael , masing-masing dengan ukuran blok sebesar 128 bit, tetapi dengan 3 panjang kunci yang berbeda: 128, 192 dan 256 bit.

Cipher (cypher) adalah algoritma untuk melakukan enkripsi atau dekripsi (sebuah kumpulan langkah-langkah yang terdefinisi baik yag dapat diikut sebagai sebuah prosedur)

AES sendiri telah di adopsi oleh pemerintah U.S. dan telah digunakan secara global untuk melindungi informasi yang bersifat rahasia dan diimplemetasikan ke dalam software maupun hardware di dunia untuk mengenkrip data sensitif.

AES dipilih dan dikembangkan untuk meggantikan penggunan algoritma Data Encryption Standard (DES), yang di publikasikan pada tahun 1977 dan mulai rentan terhadap serangan brute-force.

Algortma yang di gambarkan oleh AES adalah algoritma kunci simetris, yang berarti bahwa kunci yang sama digunakan untuk proses enkripsi dan dekripsi data.

AES lebih aman dibandingkan pendahulunya – DES dan 3DES – karena algoritmanya yang semakin kuat dan memakai kunci yang lebih panjang. AES juga memungkinkan enkripsi yang lebih cepat dibandingkan DES dan 3DES, membuatnya menjadi ideal untuk digunakan di aplikasi software, firmware dan hardware yang membutuhkan latency yan kecil atau throughput yang tinggi, semisal perangkat firewall dan router. AES digunakan di banyak protokol seperti Secure Sockets Layer (SSL)/Transport Layer Security (TLS) dan dapat ditemukan di sebagagian besar aplikasi dan perangkat modern yang memerlukan fungsi enkripsi.

Cara Kerja AES

AES terdiri dari 3 blok cipher: AES-128, AES-192 dan AES-256. Setiap cipher melakukan data enkripsi dan dekripsi dalam blok 128 bit menggunakan kunci kriptografi masing-masing 128-bit, 192-bit dan 256-bit. Cipher Rijndael didesain untuk dapat menerima tambahan ukuran blok dan panjang kunci, tetapi untuk AES, kedua fungsi tersebut tidak diadopsi.

EAS design

Cipher Simetris (dikenal juga sebagai secret-key) menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi, sehingga pengirim dan penerima harus sama-sama mengetahui dan menggunakan secret-key yang sama. Semua panjang kunci dianggap mencukupi untuk melindungi informasi rahasia dari level “Secret” sampai informasi “Top Secret” membutuhkan panjang kunci 192-bit atau 256-bit.

Ada 10 putaran untuk kunci 128-bit, 12 putaran untk kunci 192-bit dan 14 putaran untk kunci 256-bit, sebuah putaran berisi beberapa langkah pemrosesan yang termasuk subtitusi, transportasi dan pencampuran dari input plaintext dan merubah nya ke output final dari text cipher.

Algoritma enkripsi AES mendefinisikan sejumlah transformasi yang harus dilakukan pada data yang tersimpan dalam array. Langkah pertama dari cipher adalah memasukkan data ke dalam array; Setelah itu transformasi cipher diulang selama sejumlah putaran enkripsi. Jumlah putaran ditentukan oleh panjang kunci, dengan 10 putaran untuk kunci 128-bit, 12 putaran untuk kunci 192-bit dan 14 putaran untuk kunci 256-bit.

Transformasi pertama pada enkripsi cipher AES adalah substitusi data menggunakan tabel substitusi. Transformasi kedua menggeser baris data, kolom campuran ketiga. Transformasi terakhir adalah operasi eksklusif atau operasi XOR sederhana yang dilakukan pada setiap kolom dengan menggunakan bagian lain dari kunci enkripsi – kunci yang lebih panjang memerlukan lebih banyak putaran untuk diselesaikan.

AES Shiftrow

Feedback

Apakah EAS dapat ditembus? Riset lah tulisan-tulisan mengenai serangan terhadap AES dan hasil kesimpulannya!

source:
– https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
– https://en.wikipedia.org/wiki/Cipher
– http://searchsecurity.techtarget.com/definition/Advanced-Encryption-Standard