{"id":846,"date":"2022-10-27T08:04:38","date_gmt":"2022-10-27T08:04:38","guid":{"rendered":"https:\/\/eka.smkn1pogalan.sch.id\/?p=846"},"modified":"2022-10-27T08:04:40","modified_gmt":"2022-10-27T08:04:40","slug":"f-metode-enkripsi-ssh","status":"publish","type":"post","link":"https:\/\/eka.smkn1pogalan.sch.id\/?p=846","title":{"rendered":"F. Metode Enkripsi SSH"},"content":{"rendered":"\n<p>SSH menggunakan metode&nbsp;<em>public-key cryptography<\/em>&nbsp;untuk mengenskripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai.<\/p>\n\n\n\n<p>Dengan metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing disebut&nbsp;<em>public key<\/em>&nbsp;(dipublikasikan ke public\/ orang lain) dan&nbsp;<em>private key<\/em>&nbsp;(dirahasiakan\/ hanya pemiliknya yang tahu). Masing-masing kunci di atas dapat digunakan untuk melakukan enkripsi dan dekripsi.<\/p>\n\n\n\n<p>SSH dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, mencegah srangan&nbsp;<em>man-in-themiddle attacks<\/em>&nbsp;(pembajakan sesi) dan&nbsp;<em>DNS spoofing<\/em>&nbsp;atau dapat dikatakan SSH adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari satu mesin ke mesin lainnya. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host.<\/p>\n\n\n\n<p>Secara umum teknologi enkripsi SSH mengunakan&nbsp;<strong>3 (tiga) jenis enkripsi<\/strong>&nbsp;yaitu&nbsp;<em>Enkripsi Simetris<\/em>,&nbsp;<em>Enkripsi Asimetris<\/em>, dan&nbsp;<em>Hashing<\/em>. Ketiganya berfungsi untuk memastikan proses pertukaran data yang lebih aman antara client dan server.<\/p>\n\n\n\n<ol><li><strong><em>Enkripsi Simetris (Symmetric Encryption)<\/em><\/strong>Enkripsi simetris biasa dikenal dengan nama enkripsi kunci bersama (shared key). Sesuai dengan namanya, enkripsi simetris merupakan jenis enkripsi memanfaatkan kunci untuk melakukan dekripsi maupun enkripsi data yang dipertukarkan antara client dan server.Enkripsi simetris menggunakan sepasang kunci. Biasanya satu kunci ada di sisi server dan kunci yang lain berada di sisi user supaya server dapat mengenali user yang benar-benar terpercaya. Jadi setiap user yang mempunyai kunci tersebut dapat melihat data yang sedang dipertukarkan.<img decoding=\"async\" src=\"https:\/\/hyd.smkn1klaten.sch.id\/images\/01-artikel\/ASJ\/04-Remote-Server\/22-remote-access-767x500-Enkripsi-simetrik-ssh.jpg\" alt=\"\"><code><em><sub>Sumber : https:\/\/www.adsmurai.com\/hs-fs\/hubfs\/Imported_Blog_Media\/Asymmetric-Encryption.png<\/sub><\/em><\/code><br><br>Enkripsi simetris akan terus menjalankan tugasnya selama proses berjalannya koneksi SSH client dengan server sesuai dengan metode yang disepakati. Persetujuan metode komunikasi ini juga bertujuan untuk menghalangi pihak ketiga untuk membaca data yang sedang dipertukarkan.Algoritma Pertukaran Kunci berperan pada proses pembuatan enkripsi simetris dalam pertukaran data. Selain itu, selama proses pertukaran data, kunci di client maupun server tidak ikut dipertukarkan sehingga membuat algoritma ini aman.Jadi uniknya di dalam Algoritma Pertukaran Kunci adalah proses enkripsi dan dekripsi berjalan di masing-masing perangkat (client maupun server). Hal ini membuat pihak ketiga yang mencoba mencuri atau mengintip pertukaran data yang sedang terjadi tidak akan pernah bisa membacanya.<br><\/li><li><em><strong>Enkripsi Asimetris (Asymmetric Encryption)<\/strong><\/em>Jenis enkripsi asimetris cukup berbeda dengan enkripsi simetris. Jika enkripsi simetris menggunakan satu kunci yang dipakai untuk client maupun server, di dalam enkripsi asimetris terdapat dua kunci yaitu kunci pribadi (<em>private key<\/em>) dan kunci publik (<em>public key<\/em>). Biasanya kunci private hanya dimiliki oleh server, sedangkan public key dimiliki oleh user atau client.<img decoding=\"async\" src=\"https:\/\/hyd.smkn1klaten.sch.id\/images\/01-artikel\/ASJ\/04-Remote-Server\/23-remote-access-767x500-Enkripsi-Asimetrik-ssh.jpg\" alt=\"\"><code><em><sub>Sumber : https:\/\/www.adsmurai.com\/hs-fs\/hubfs\/Imported_Blog_Media\/Symmetric-Encryption.png<\/sub><\/em><\/code><br><br>Sesuai dengan namanya, kunci publik atau\u00a0<em>public key<\/em>\u00a0secara terbuka dapat dipakai oleh semua client. Tetapi, dalam proses pertukaran data, proses enkripsi hanya bisa dilakukan oleh pasangan\u00a0<em>public key<\/em>\u00a0dan\u00a0<em>private key<\/em>\u00a0tidak bisa oleh kunci yang berbeda. Jadi hubungan yang terjadi adalah satu arah sehingga host (server atau client) yang mempunyai kunci publik tidak akan pernah bisa membuka pesannya sendiri setelah dienkripsi.Algoritma yang paling banyak digunakan dan dikenal dalam kriptografi asimetris adalah DSA, ECDSA, EdDSA dan RSA.<ol type=\"a\"><li><strong>DSA<\/strong>Algoritma Tanda Tangan Digital muncul pada tahun 1991 dan didasarkan pada logaritma diskrit, metode ini memperbaiki panjang kunci menjadi 1024 bit. Saat ini keamanan tidak lagi dijamin dengan kunci 1024 bit atau lebih kecil. Untuk alasan ini, OpenSSH 7.0 tidak digunakan lagi dan menonaktifkan kunci semacam ini.<\/li><li><strong>ECDSA<\/strong>Elliptic Curve Digital Signature Algorithm merupakan penyempurnaan dari DSA berbasis kriptografi kurva eliptik.<\/li><li><strong>RSA<\/strong>Rivest, Adi Shamir dan Leonard Adleman adalah penulis RSA yang mendapat penghargaan Turing, salah satu kriptosistem asimetris pertama. RSA didasarkan pada faktorisasi bilangan bulat. Ini adalah cara paling umum untuk menghasilkan pasangan kunci karena keamanan dan portabilitasnya. Ini telah dipatahkan secara teoritis oleh algoritma Shar (berdasarkan teknik komputasi kuantum). Tetapi masih aman untuk digunakan saat ini jika panjang kuncinya setidaknya 4096 bit.<\/li><li><strong>EdDSA<\/strong>Algoritma Tanda Tangan Digital Edwards-curve dirancang agar lebih cepat daripada skema tanda tangan digital yang ada tanpa mengorbankan keamanan. Hal ini didasarkan pada Kurva Edwards Memutar. Algoritma ini cukup baru (2012) dan belum tersedia di mana-mana sejak diperkenalkan pada OpenSSH 6.5 pada tahun 2014.<br><\/li><\/ol><\/li><li><em><strong>Hashing<\/strong><\/em>SSH juga menggunakan salah satu teknik enkripsi hashing. Hashing merupakan salah satu jenis\u00a0<em>kriptografi<\/em>\u00a0yang tidak dapat didekripsi sehingga dinamakan juga\u00a0<em>one-way-hash<\/em>\u00a0(hashing satu arah).<br><img decoding=\"async\" src=\"https:\/\/hyd.smkn1klaten.sch.id\/images\/01-artikel\/ASJ\/04-Remote-Server\/24-remote-access-767x500-Enkripsi-hashing-ssh.jpg\" alt=\"\"><br><code><em><sub>Sumber : https:\/\/networkencyclopedia.com\/wp-content\/uploads\/2019\/08\/hashing-algorithm.png<\/sub><\/em><\/code> <br><br><em>One-way-hash<\/em>\u00a0mempunyai fungsi untuk membuat enkripsi panjang dengan tidak mempunyai pola yang jelas untuk dieksploitasi. Jadi fungsi dari enkripsi\u00a0<em>one-way-hash<\/em>\u00a0adalah membuat nilai yang panjang dan unik. Enkripsi ini tentu tentu saja untuk mengamankan setiap data yang sedang dipertukarkan selama proses koneksi SSH berlangsung. Melalui enkripsi hashing seluruh data mengalami enkripsi satu arah dan tidak dapat dibalik (dekripsi)<em>One-way-hash<\/em>\u00a0ini tidak bisa dipakai di seluruh jenis pertukaran data. SSH hanya menggunakan enkripsi\u00a0<em>one-way-hash<\/em>\u00a0untuk mengecek keaslian dari pesan dan sejenisnya. Anda dapat menggunakan sistem pengecekan seperti\u00a0<em>HMAC (Hash-based Message Authentication)<\/em>\u00a0untuk melakukan pengecekan. Sistem\u00a0<em>HMAC<\/em>\u00a0memastikan data sangat sulit untuk dimanipulasi dengan cara apapun.<\/li><\/ol>\n\n\n\n<p>Sumber :<\/p>\n\n\n\n<ul><li>https:\/\/www.adsmurai.com\/en\/articles\/how-to-generate-secure-ssh-keys<\/li><li>https:\/\/www.niagahoster.co.id\/blog\/apa-itu-ssh\/<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>SSH menggunakan metode&nbsp;public-key cryptography&nbsp;untuk mengenskripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing disebut&nbsp;public key&nbsp;(dipublikasikan ke public\/ orang lain) dan&nbsp;private key&nbsp;(dirahasiakan\/ hanya pemiliknya yang tahu). Masing-masing kunci di atas dapat digunakan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"_links":{"self":[{"href":"https:\/\/eka.smkn1pogalan.sch.id\/index.php?rest_route=\/wp\/v2\/posts\/846"}],"collection":[{"href":"https:\/\/eka.smkn1pogalan.sch.id\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eka.smkn1pogalan.sch.id\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eka.smkn1pogalan.sch.id\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eka.smkn1pogalan.sch.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=846"}],"version-history":[{"count":1,"href":"https:\/\/eka.smkn1pogalan.sch.id\/index.php?rest_route=\/wp\/v2\/posts\/846\/revisions"}],"predecessor-version":[{"id":847,"href":"https:\/\/eka.smkn1pogalan.sch.id\/index.php?rest_route=\/wp\/v2\/posts\/846\/revisions\/847"}],"wp:attachment":[{"href":"https:\/\/eka.smkn1pogalan.sch.id\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eka.smkn1pogalan.sch.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eka.smkn1pogalan.sch.id\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}