GNU/Linux >> Belajar Linux >  >> Linux

Apa itu Enkripsi Kunci Simetris (Cara Kerja VPN, Bagian 1)

Artikel dalam seri “Cara Kerja VPN” ini menjelaskan cara kerja enkripsi kunci simetris. Jika Anda sudah tersesat, jangan panik! Rangkaian artikel ini menjelaskan konsep dan metode di balik VPN tanpa perlu mempelajari lebih dalam tentang matematika yang mendukungnya.

Jika Anda benar-benar baru mengenal konsep VPN, lihat pengantar ini. Jika Anda sudah tahu sedikit tentang cara kerja VPN dan ingin tahu lebih banyak, seri ini cocok untuk Anda. Setiap artikel membahas satu aspek tentang bagaimana VPN membantu mengamankan data dengan menceritakan sebuah kisah yang berfungsi sebagai metafora untuk mekanisme logis yang terlibat. Kisah-kisah ini melibatkan Adam dan Burt yang mencoba menyimpan rahasia dan orang ketiga, Cesar, mencoba menemukan rahasia mereka dengan jahat. Karena VPN tidak memiliki kesetaraan dunia fisik yang sempurna, beberapa elemen mungkin melampaui batas kredibilitas (misalnya, Cesar memiliki akses ke sinar duplikator). Ingat, ini hanya cerita…

Setiap artikel juga memiliki bagian yang dapat diperluas (ditunjukkan dengan ikon roda gigi), yang berisi penjelasan yang sedikit lebih mendalam yang agak lebih teknis tetapi tetap menghindari tersesat dalam matematika. Bagian ini mengikat peristiwa cerita sedikit lebih banyak ke komponen atau langkah enkripsi atau otentikasi, tetapi tidak diperlukan untuk mendapatkan pemahaman dasar tentang topik tersebut.

Enkripsi Kunci Simetris Dasar

Misalkan Adam dan Burt sedang menulis buku komik. Karena mereka tinggal di kota-kota terdekat dan tidak dapat sering bertemu secara langsung, mereka saling mengirim draf buku mereka melalui Kantor Pos Wilayah Metropolitan Raya. Mereka tidak ingin ada orang yang mengintip buku mereka sebelum selesai, jadi mereka menggunakan kotak kunci (enkripsi) dan membuat salinan kunci (kunci enkripsi) untuk masing-masing. Sekarang, ketika Adam menyelesaikan sebuah skrip, dia dapat mengirimkannya ke Burt di kotak kunci ini dan memastikan bahwa hanya Burt yang dapat membukanya saat dia menerimanya melalui pos.


Bagaimana kotak kunci seperti enkripsi kunci simetris dasar.

Mekanisme ini analog dengan salah satu standar enkripsi paling awal yang banyak digunakan untuk data komputer, DES (Digital Encryption Standard). DES adalah algoritma enkripsi kunci simetris, artinya kunci yang digunakan untuk mengenkripsi data juga digunakan untuk mendekripsi. Pada tingkat yang disederhanakan, algoritma enkripsi kunci simetris adalah metode penerapan serangkaian langkah matematika yang telah ditentukan sebelumnya, dan kuncinya adalah semacam variabel penting (bisa dikatakan, variabel "kunci") yang dihubungkan ke metode itu untuk menghasilkan keluaran unik–data terenkripsi. Proses ini juga dapat dibalik dengan menerapkan metode yang sama secara terbalik, lagi-lagi dengan kunci yang sama.

Ancaman

Sekarang, Cesar memasuki gambar. Cesar terobsesi dengan buku komik Adam dan Burt dan tidak sabar untuk mempelajarinya lebih lanjut. Demi cerita ini, Cesar memiliki sinar duplikator. Dia juga ahli dalam penyamaran, jadi dia menggunakan bakatnya untuk berpose sebagai pekerja pos. Tujuan utamanya adalah menemukan cara untuk mencegat kotak yang dikirim Adam dan Burt bolak-balik untuk mengintip ke dalam. Segera Cesar menyusup cukup dalam ke Kantor Pos Wilayah Metropolitan Raya sehingga dia mendapatkan akses ke ruang penyortiran surat pusat, dan dia melihat kotak itu dari Adam ke Burt. Cesar tidak ingin menimbulkan kecurigaan dari Adam atau Burt karena keterlambatan pengiriman, jadi dia menggunakan sinar duplikatornya untuk membuat salinan kotak itu. Sayangnya untuk Cesar, kotak ini juga terkunci (terenkripsi), sama seperti aslinya. Namun, di antara bakatnya, dia adalah tukang kunci pekerja harian, jadi dia membawa kotak duplikat ini ke sarangnya untuk mencoba mem-bypass kunci.


Serangan Man-in-the-Middle.

Lalu lintas jaringan dikirim dalam unit diskrit yang disebut paket. Jadi, apakah Anda mengirim sesuatu yang kecil (email pendek) atau sesuatu yang besar (video), data akan disegmentasikan ke dalam paket yang mudah dikelola sebelum dikirim. Ini setara dengan mengirim teka-teki gambar ke seseorang sepotong demi sepotong. Setelah sampai di tempat tujuan, akan dipasang kembali.

Proses pemeriksaan lalu lintas jaringan dalam perjalanan ini disebut "inspeksi paket" (kadang-kadang lebih informal disebut "mengendus paket" atau "mengendus kabel"). Inspeksi paket memungkinkan administrator jaringan untuk mengidentifikasi dan memblokir banyak lalu lintas yang tidak bersahabat di jaringan mereka. Ini juga bisa sangat berguna untuk membantu memecahkan masalah konektivitas dalam jaringan.

Ini juga dapat digunakan untuk tujuan yang kurang konstruktif, seperti menguping. Dalam keadaan seperti ini, penggunaan semacam ini sering disebut serangan Man-in-the-Middle (MitM). Untuk seseorang seperti Cesar, yang berhasil memasukkan dirinya ke jalur transit yang diambil pesan-pesan ini, serangan ini memungkinkan penyelundup menyalin semua lalu lintas yang lewat (tanpa menundanya dan berpotensi memperingatkan kedua ujungnya bahwa ada sesuatu yang mungkin salah) untuk menganalisisnya nanti. Lalu lintas yang tidak dienkripsi dapat dengan mudah dipasang kembali, memungkinkan siapa saja dengan alat yang tepat untuk membaca email atau melihat halaman web yang diminta. Data terenkripsi memerlukan pengetahuan atau penemuan kunci untuk mendekripsi setiap paket sebelum merakitnya kembali.

Retak Brute Force

Mari kita katakan, bahwa Cesar menghabiskan waktu untuk mengerjakan kunci ini dan akhirnya berhasil mengambil kuncinya. Setelah beberapa latihan, dia belajar untuk mengurangi waktu ini secara signifikan. Kemudian, dia mencegat paket berikutnya yang dikirim Burt kembali ke Adam, menyalinnya, dan mengirimkan yang asli kembali ke Adam. Sekarang, Cesar dapat mengambil kunci di waktu luangnya, dan karena Adam menerima paket itu tanpa penundaan, dia dan Burt tidak tahu ada yang salah. Jadi bayangkan keterkejutan dan kekecewaan mereka ketika Cesar memposting semua detail spoiler buku komik baru mereka di blognya (disebut, tentu saja, "The Caesarian Section").

Adam dan Burt menyadari bahwa mereka perlu mengembangkan cara yang lebih baik untuk bertukar pesan dengan aman. Jika mereka harus mengunci kembali kuncinya, Cesar mungkin tidak membutuhkan waktu lama untuk mempelajari cara mengambil kunci baru ini. Mereka memutuskan untuk berinvestasi dalam kunci dengan kunci yang jauh lebih rumit (algoritma enkripsi kunci simetris yang lebih kuat). Tapi berapa lama waktu yang dibutuhkan Cesar untuk memecahkan kunci ini?


Standar enkripsi simetris modern.

DES tidak lagi dianggap sebagai sarana enkripsi yang kuat, diimplementasikan sendiri. Pada tahun 2008, SciEngines GmbH mengumumkan bahwa mereka dapat memecahkan DES dalam waktu kurang dari sehari.

Variasi yang disebut Triple Digital Encryption Standard (disingkat 3DES, biasanya diucapkan "triple-dez"), dalam banyak kasus, telah menggantikan DES. Sesuai namanya, ia berfungsi menggunakan algoritma DES tetapi dijalankan tiga kali. Kuncinya tiga kali lebih panjang, dan dalam implementasinya yang paling kuat, kunci itu terdiri dari tiga kunci DES yang berbeda, satu untuk setiap iterasi dari algoritma DES. Akan sangat membantu untuk membayangkan algoritme ini berfungsi seolah-olah itu adalah kotak teka-teki yang rumit. Kunci pertama mungkin kombinasi tikungan dan intrik (seperti halnya Kubus Rubik) yang diperlukan untuk mengungkapkan teka-teki gaya ubin geser, yang, ketika dipecahkan (kunci kedua), akan membuka lubang kunci untuk kunci Anda (kunci ketiga) .

Algoritme enkripsi kunci simetris yang lebih kuat adalah AES (Standar Enkripsi Lanjutan, meskipun terkadang Anda mungkin juga melihatnya disebut dengan nama aslinya “Rijndael”, diucapkan “boneka hujan”). Kekuatan algoritma semacam ini diukur dengan panjang efektif kunci mereka (dalam bit). 3DES menggunakan kunci 168-bit (dalam implementasi terkuatnya), meskipun serangan tertentu telah terbukti mengurangi kekuatan yang setara dengan kunci 80-bit. AES dapat menggunakan kunci 128-, 192-, dan 256-bit. Seiring bertambahnya panjang masing-masing kunci ini, demikian pula kekuatan dan persyaratan komputasi yang terkait.

Evolusi Enkripsi

Tentu saja, Adam dan Burt memiliki kekhawatiran untuk mempertahankan solusi kotak kunci ini, bahkan jika itu adalah yang terbaik line, mungkin tidak seaman yang mereka inginkan. Ne'er-do-well seperti Cesar memiliki beberapa cara untuk mencoba mengalahkan sistem ini. Dia dapat mencoba untuk mendapatkan salinan kunci secara tidak sah dari Adam atau Burt, atau dari cara yang mereka gunakan untuk menukar kunci di tempat pertama (terutama jika pertukaran ini melalui media yang tidak aman). Akhirnya, dia mungkin, setelah latihan atau kemajuan teknologi, menemukan cara untuk lebih efisien "menebak" kuncinya. Jika mereka ingin tetap berada di depan Cesar, mereka harus menemukan beberapa cara baru untuk membuatnya lebih sulit untuk menemukan jalan keluar atau jalan keluar.

Selengkapnya di Seri Cara Kerja VPN:

Bagian 2:Kriptografi Kunci Publik
Bagian 3:Pertukaran Kunci Bersama
Pelajari lebih lanjut tentang layanan hosting VPS dan harga hosting VPS kami.


Linux
  1. Apa itu NGINX? Bagaimana cara kerjanya?

  2. Apa itu Server Web, dan Bagaimana Cara Kerja Server Web?

  3. Bagaimana Agar Uuencode Berfungsi?

  1. Apa itu Shared Key Exchange (Cara Kerja VPN, Bagian 3)

  2. Bagaimana rm bekerja? Apa yang rm lakukan?

  3. Bagaimana cara mengetahui kemampuan linux apa yang dibutuhkan suatu proses untuk bekerja?

  1. Apa itu Makefile dan bagaimana cara kerjanya?

  2. Apa itu DNS dan Bagaimana Cara Kerjanya?

  3. Apa itu Kriptografi Kunci Publik (Cara Kerja VPN, Bagian 2)