A. Kriptografi
A.1 Terminologi
a) Pengirim dan Penerima pesan
v Seorang
pengirim pesan (sender) ingin
mengirim pesan kepada seorang penerima (receiver).
v Pengirim
menginginkan pesan dapat dikirim secara aman, yaitu ia yakin bahwa pihak lain
tidak dapat membaca isi pesan.
b) Pesan, Plainteks, dan Cipherteks
v Pesan adalah
data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk
pesan adalah plainteks (plaintext) atau teks-jelas (cleartext).
v Pesan dapat
berupa data atau informasi yang dikirim (melalui kurir, saluran komunikasi
data, dsb) atau yang disimpan di dalam media perekaman (kertas, storage, dsb).
v Agar pesan
tidak dapat dimengerti maknanya oleh pihak lain, maka pesan disandikan ke
bentuk lain. Bentuk pesan yang tersandi
disebut cipherteks (ciphertext) atau kriptogram (cryptogram).
Cipherteks harus dapat ditransformasi kembali menjadi plainteks.
Ø Contoh:
§ Plainteks : uang disimpan di balik buku X
§ Cipherteks: j&kloP#d$gkh*7h^”tn%6^klp..t@
c) Enkripsi dan Dekripsi
v Proses
menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering
(standard nama menurut ISO 7498-2).
v Proses
mengembalikan cipherteks menjadi plainteksnya disebut dekripsi (decryption)
atau deciphering (standard nama
menurut ISO 7498-2).
d) Kriptografi
Kriptografi adalah ilmu
sekaligus seni untuk menjaga keamanan
pesan (message) [Schneier,
1996]. Praktisi (pengguna kriptografi)
disebut kriptografer (cryptographer).
e) Algoritma
kriptografi dan Kunci
Algoritma kriptografi adalah:
v aturan untuk
enchipering dan dechipering
v fungsi
matematika yang digunakan untuk enkripsi dan dekripsi.
Kunci adalah parameter yang digunakan untuk transformasi enciphering
dan dechipering.
f) Sistem
Kriptografi
Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi, plainteks, cipherteks,
dan kunci.
g)Penyadap
Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama ditransmisikan.
Nama lain: enemy, adversary, intruder, interceptor, bad
guy
h) Kriptanalisis
dan kriptologi
v Kriptanalisis (cryptanalysis)
adalah ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa
mengetahui kunci yang diberikan. Pelakunya disebut kriptanalis.
v Kriptologi (cryptology) adalah studi mengenai
kriptografi dan kriptanalisis.
v Persamaan
kriptografer dan kriptanalis:
Ø Keduanya
sama-sama menerjemahkan cipherteks menjadi
plainteks
v Perbedaan
kriptografer dan kriptanalis:
Ø Kriptografer
bekerja atas legitimasi pengirim atau penerima pesan
Ø
Kriptanalis
bekerja atas nama penyadap yang tidak berhak.
A.2 Kegunaan Kriptografi
Selain untuk menjaga kerahasiaan (confidentiality)
pesan, kriptografi juga digunakan untuk
menangani masalah keamanan yang mencakup
dua hal berikut:
1.
Keabsahan pengirim (user
authentication).
Hal ini berkaitan dengan keaslian
pengirim. Dengan kata lain, masalah ini dapat diungkapkan sebagai pertanyaan:
“Apakah pesan yang diterima benar-benar berasal dari pengirim yang sesungguhnya?”
2.
Keaslian pesan (message
authentication).
Hal
ini berkaitan dengan keutuhan pesan (data integrity). Dengan kata lain, masalah ini dapat
diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima tidak mengalami
perubahan (modifikasi)?”
3.
Anti-penyangkalan (nonrepudiation).
Pengirim tidak dapat menyangkal (berbohong) bahwa dialah yang mengirim
pesan.
B. Protokol HTTP dan HTTPS
B.1 HTTP dan HTTPS
|
Hypertext
Transfer Protocol (HTTP) adalah sebuah protokol jaringan lapisan aplikasi yang
digunakan untuk sistem
informasi terdistribusi, kolaboratif, dan menggunakan hipermedia. Penggunaannya banyak pada
pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut
dengan dokumen hiperteks, yang
kemudian membentuk World Wide Web pada
tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee. Hingga kini, ada dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang
menggunakan koneksi terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat
menggunakan koneksi yang sama untuk melakukan transaksi. Dengan demikian,
HTTP/1.1 bisa lebih cepat karena memang tidak perlu membuang waktu untuk
pembuatan koneksi berulang-ulang.
Sedangkan
HTTPS (Securre HTTP) adalah bentuk protokol yang aman karena segala perintah
dan data yang lewat protokol ini akan diacak dengan berbagai format sehingga
sulit untuk dibajak isinya maupun dilihat perintah-perintah yang dieksekusi.
C. Konsep Port
C.1 Port
Port adalah soket atau jack koneksi yang terletak di luar
unit sistem sebagai tempat kabel-kabel yang berbeda ditancapkan. Setiap port
pasti berbeda fungsi dan bentuk fisiknya. Port-port tersebut adalah port
serial, port paralel, port SCSI (dibaca “scuzzy”), port USB. Selama ini kita
biasanya memanfaatkan port-port tersebut untuk mentransmisikan data.
C.2 Jenis-Jenis Port
Port dibedakan menjadi 2 yaitu port serial dan port
paralel. Port serial digunakan untuk mentransmisikan data dari jarak jauh
secara lambat, seperti keyboard, mouse, monitor, dan modem dial-up. Sedangkan
port paralel untuk mentransmisikan data pada jarak yang pendek secara cepat.
Port ini sering dipakai untuk menghubungkan printer, disk eksternal, atau tape
magnetik untuk bacup.
Port SCSI (small computer system interface), untuk
mentransmisikan data secara cepat bahkan dapat dipakai untuk 7 alat sekaligus
atau “daisy chain“. Contoh daisy chain : dari SCSI kontroller kemudian
disambungkan ke perangkat hardisk drive eksternal, dari HDD eksternal
disambungkan secara seri ke perangkat yang lain seperti tape drive, kemudian
dari tape drive tsb bisa juga disambungkan ke CD/DVD drive dan seterusnya.
Port USB (universal serial bus), untuk mentransmisikan
data hingga 127 periferal dalam rangkaian daisy chain.Port tambahan khusus
seperti : FireWire, MIDI, IrDa, Bluetooth, dan ethernet. Fire Wire berfungsi
untuk camcorder, pemutar DVD, dan TV. Sedangkan port MIDI (musical instrument
digital interface) untuk menghubungkan instrumen musik. Kemudian port IrDA
(Infrared Data Association) untuk koneksi nirkabel sejauh beberapa kaki. Port
Bluetooth adalah gelombang radio jarak pendek yang bisa menstransmisikan sejauh
9 m. Port ethernet adalah untuk LAN.
Pada terminologi jaringan komputer, port merupakan
titik komunikasi spesifik yang digunakan oleh sebuah aplikasi yang memanfaatkan
lapisan transport pada teknologi TCP / IP. Artikel ini menceritakan tentang
beberapa port yang digunakan oleh aplikasi ataupun protokol standar.
. Konsep hacking
D1. Sejarah Hacker dan Cracker
Masuknya berbagai istilah asing ke Indonesia menjadi suatu
hal yang tak jarang lagi terjadi. Seiring dengan meningkatnya minat terhadap
akun jejaring sosial, istilah-istilah baru yang asing menjadi suatu istilah
yang lama-kelamaan menjadi kebiasaan. Mulai dari kata status, comment, hingga
upload menjadi tak asing lagi di telinga orang-orang pengguna jejaring sosial.
begitu pula dengan hacker.
Hacker menjadi suatu istilah yang terkenal di masyarakat
Indonesia. Mereka yang mempunyai akun facebook, twitter, atau email mengenal
kata hacker dari berbagai informasi yang didapatnya. Nama hacker yang mulai
terkenal di semua kalangan pengguna jejaring sosial rupanya selama ini merujuk
pada konotasi negatif. Bahkan, ada pula berberapa user yang mengaku sebagai
korban hacker.
Hacker di Indonesia lebih dikenal sebagai orang yang suka
membobol akun email, facebook, twitter, dan akun-akun lainnya. Hacker menjadi
kata yang terkenal di semua kalangan, bahkan di kalangan yang tak pernah
menyentuh komputer sekalipun. Padahal, kenyataannya hacker adalah tokoh yang
berperan dalam dunia komputer.
Rupanya, users di dunia maya, khususnya Indonesia telah
terjebak pada istilah hacker dan cracker. Hacker menjadi tokoh jahat yang
membayang-bayangi pengguna jejaring sosial. Padahal, kenyataannya istilah
hacker tidak sesempit itu. hacker dan cracker merupakan dua istilah yang erat
dengan perkembangan teknologi komputer dunia.
Perkembangan teknologi komputer tak bisa dilepaskan dari
sejarah hacker dan cracker. Hacker dan cracker adalah orang-orang yang
mempunyai keahlian pemrograman komputer dan memahami sistem komputer dengan
baik dibandingkan kebanyakan orang lain. Karenanya mereka mempunyai kedudukan
dan reputasi tersendiri dalam dunia teknologi dan informasi.
Awalnya pada 1959 dan awal 1960-an, istilah hacker ditujukan
pada seorang anggota Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial, MIT (Massachusetts Institute of Technology) yang mempunyai keahlian
komputer. Bahkan, mereka sanggup menciptakan program komputer yang lebih baik
dari yang telah dibuat bersama. Di tahun itu beberapa anggota organisasi
mahasiswa ini merintis perkembangan teknologi komputer dengan menggunakan
beberapa komputer mainframe.
Istilah hacker yang tadinya merujuk pada peran positif dalam
bidang komputer mulai berpindah menjadi suatu hal yang negatif pada tahun 1983.
FBI untuk pertama kalinya menangkap sekelompok orang yang membobol 60 unit
komputer di Pusat Kanker Memorial Sloan-Kettering hingga komputer Laboratorium
Nasional Los Alamos. Kelompok ini dikenal dengan The 414s karena berkode area
lokal 414, Milwaukee AS.
Para tersangka ini dibuktikan bersalah karena telah membobol
60 komputer. Sekelompok orang ini disebut-sebut sebagai hacker sehingga
memperburuk citra hacker sejati. Pada
tahun inilah istilah hacker berkembang dan memasyarakat, digunakan untuk
orang yang memahami sistem komputer dan terobsesi untuk menguasainya. Apalagi,
ditambah dengan munculnya sekelompok orang yang mengaku sebagai hacker dengan
melakukan tindak kejahatan.
Atas nama hacker, mereka membobol komputer dan mencurangi
telepon (phreaking). Lantas, hal ini membuat citra hacker semakin buruk di
masyarakat. Bahkan, konotasi negatif ini lebih terkenal dibandingkan dengan
peran positif hacker yang sesungguhnya.
Menanggapi hal ini, para hacker sejati tidak terima atas
pencemaran nama hacker dengan cara yang tidak bertanggung jawab. Hacker sejati
membedakan kalangannya dengan hacker jahat dengan sebutan cracker. Selama ini,
masyarakat telah terjebak menggunakan nama hacker yang sebenarnya ditujukan
pada para cracker.
Kini para hacker sering mengadakan
pertemuan tahunan pada pertengahan bulan Juli di Las Vegas. Pertemuan para
hacker sedunia, yang disebut Def Con, ini adalah ajang pertukaran teknologi dan
informasi yang berhubungan dengan kegiatan hacking.
0 komentar:
Posting Komentar