Langsung ke konten utama

Model Referensi

Model OSI

Hubungan antara OSI Reference Model, DARPA Reference Model dan stack protokol TCP/IP
Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).
Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.
Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:
• Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
• Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
• Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.
Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa.
OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.


Struktur tujuh lapis model OSI, bersamaan dengan protocol data unit pada setiap lapisan
OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut
Lapisan ke- Nama lapisan Keterangan
7 Application layer
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
6 Presentation layer
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5 Session layer
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4 Transport layer
Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3 Network layer
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2 Data-link layer
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
1 Physical layer
Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

MAC

Message Authentication Code (MAC) adalah adalah teknik autentikasi pesan dengan membandingkan nilai authentication tag yang telah dihitung oleh pengirim dengan authentication tag yang dihitung sendiri oleh penerima. MAC merupakan fungsi hash satu-arah yang menggunakan kunci rahasia (secret key) dalam pembangkitan nilai hash. Kunci digunakan oleh penerima pesan untuk memverifikasi nilai hash. Secara matematis, MAC dinyatakan sebagai:

MAC = Ck(M)

Dimana, MAC = nilai hash, C = fungsi hash, dan k = kunci rahasia. Fungsi C akan memampatkan pesan M dengan menggunakan kunci k. Fungsi C adalah fungsi many-to-one yang berarti beberapa pesan berbeda mungkin memiliki MAC yang sama, tetapi secara komputasi akan sangat sulit menemukan pesan-pesan tersebut.

MAC digunakan untuk otentikasi pesan tanpa perlu merahasiakan isi pesannya. Dengan menggunakan kunci rahasia K (diasumsikan bahwa sebelum proses transmisi pesan, pengirim dan penerima sudah menyepakati sebuah kunci rahasia), pengirim pesan akan menghitung MAC dari pesan yang hendak dikirim. Kemudian MAC ini dilekatkan pada pesan untuk selanjutnya dikirim ke penerima. Dengan kunci yang sama, kemudian penerima menghitung MAC pesan dan membandingkannya dengan MAC yang diterimanya. Jika kedua MAC ini sama maka dapat disimpulkan bahwa pesan dikirim oleh orang yang sesungguhnya dan isi pesan tidak mengalami perubahan selama proses transmisi. Jika pesan bukan berasal dari pengirim yang asli, maka MAC pengirim tidak sama dengan MAC penerima, sebab tidak ada pihak selain pihak pengirim dan penerima yang mengetahui secara pasti kunci rahasianya. Begitu juga jika pesan sudah diubah selama transmisi, maka MAC yang dihitung tidak sama dengan MAC yang diterima.

Algoritma MAC berbasis Fungsi Hash Satu Arah

Algoritma MAC dapat dibangun dengan menggunakan dua pendekatan, yaitu fungsi hash dan algoritma simetri. Jika menggunakan hash, fungsi ini diberlakukan bagi isi dokumen yang telah dilekatkan dengan kunci privat. Sedangkan algoritma simetri yang banyak diimplementasikan dalam MAC sejauh ini adalah dengan mengambil satu blok dari isi dokumen dan dilakukan enkripsi menggunakan algoritma cipher blok.

Pendekatan yang digunakan untuk mengimplementasikan algoritma MAC dalam Tugas Akhir ini adalah pendekatan fungsi hash satu arah, sehingga pendekatan yang lain tidak akan dibahas secara mendalam.

Fungsi hash satu arah seperti MD5 maupun SHA dapat digunakan sebagai MAC. Yang akan menjadi MAC adalah nilai hash dari pesan M ditambah dengan kunci K.

MAC = H(M,K)

Penggunaan fungsi hash bisa dibilang lebih rumit dibanding menggunakan algoritma cipher. Alasannya adalah karena fungsi hash yang telah umum (seperti MD5, SHA-1, dan lain-lain) harus diubah dulu karena harus mengikutsertakan kunci simetri k. Sedangkan pada algoritma cipher, algoritmanya sendiri tidak perlu diubah. Yang perlu dipikirkan hanya bagian mana dari dokumen yang akan dienkripsi untuk dijadikan MAC.

Aspek keamanan MAC

Ada beberapa hal yang perlu diperhatikan dalam aspek keamanan dari MAC, antara lain:

a. Keamanan kunci

Keamanan MAC sangat bergantung pada kerahasiaan kunci. Oleh karena itu, baik pengirim maupun penerima harus benar-benar menjaga kunci tersebut dari tindakan yang kurang bertanggung jawab.

b. Fungsi hash

Keamanan MAC bergantung pada fungsi hash yang digunakan itu sendiri.

c. Pemalsuan

Keamanan dari MAC berarti keamanannya dari usaha pemalsuan. MAC dikatakan gagal jika seorang penyusup yang tidak memiliki kunci K, bisa menemukan beberapa pesan bersama dengan nilai MAC -nya. Penyusup tersebut diasumsikan dapat mengumpulkan sejumlah contoh dari teks dan nilai MAC -nya yang valid dengan melakukan observasi terhadap jalur aliran data antara pengirim dan penerima.

Jenis Serangan pada MAC

Beberapa jenis serangan pada MAC, antara lain:

a. Known-text attack

Merupakan salah satu jenis serangan yang mungkin terjadi pada MAC dimana penyerang dapat menentukan pola MAC dari dua atau lebih pasang (m,Ck(m)).

b. Chosen-text attack

Merupakan salah satu jenis serangan yang mungkin terjadi pada MAC

dimana penyerang dapat menentukan pola MAC dari pasangan (m,Ck(m)) yang dipilihnya sendiri.

c. Adaptive chosen-text attack

Merupakan salah satu jenis serangan yang mungkin terjadi pada MAC dimana penyerang dapat menentukan pola MAC dari pasangan (m,Ck(m)) yang mengarah ke penemuan kunci.

d. Brute Force attack

Jenis serangan brute force ini adalah salah satu jenis serangan yang paling umum dalam dunia kriptografi. Tipikal dari serangan brute force adalah mencoba semua kemungkinan yang ada untuk mendapatkan nilai tertentu. Pada MAC ini, serangan ini akan mencoba kemungkinan pesan yang benar untuk sebuah nilai hash yang diketahui.

LLC

Logical Link Control
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Perubahan tertunda ditampilkan di halaman iniBelum Diperiksa
Langsung ke: navigasi, cari

Logical Link Control (LLC) adalah salah satu dari dua buah sub-layer dalam lapisan data-link, selain lapisan Media Access Control (MAC), yang digunakan dalam jaringan Local Area Network (LAN). LLC merupakan bagian dari spesifikasi IEEE 802, dan protokolnya dibuat berdasarkan protokol High-level Data Link Control (HDLC). Kadang-kadang, LLC juga merujuk kepada protokol IEEE 802.2, yang merupakan protokol LAN yang paling umum diimplementasikan pada Lapisan LLC.

Fungsi lapisan MAC adalah mengkoordinasikan akses langsung terhadap lapisan fisik dengan tergantung metode media access controlnya, seperti Carrier Sense Multiple Access with Collision Detection (CSMA/CD), Token Passing, atau Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). LLC kemudian menggunakan layanan yang disediakan MAC ini untuk menyediakan dua jenis operasi yang berjalan di atas lapisan data-link ke lapisan jaringan yang berada di atasnya, yakni LLC1 (atau disebut juga LLC Type 1) yang digunakan untuk komunikasi secara connectionless dan LLC2 (atau disebut juga LLC Type 2) yang digunakan untuk komunikasi secara connection-oriented.
Perangkat yang bekerja pada layer 1

Layer 1: Physical Layer

physical layer menggerakkan arus bit (sinyal) dari satu titik ke titik lain melintas melalui penghantar, dalam hal ini kabel network, mulai dari transmitter (perangkat yang mengirimkan sinyal) dan berhenti pada receiver (perangkat yang menerima sinyal). Sebagai contoh, ketika kita melakukan percakapan dengan orang lain via telepon, mulut kita adalah bagian dari transmitter dan telinga orang lain itu berfungsi sebagai receiver. Sinyal dapat berupa impulse listrik saat dihantarkan via tembaga, berupa cahaya jika dihantarkan oleh kabel fiber-optic, atau berupa sinyal radio saat dihantarkan oleh udara.

Physical layer terdiri dari :

* Signal: Data yang dihantarkan berada dalam bentuk bit-bit (1 dan 0), yang kemudian di konversi kedalam impulse listrik (gelombang sinus), sinyal radio, atau denyutan cahaya.
* Hardware: Transmitter, receiver, repeater, regenerator, atau hub.
* Media: Coaxial (coax), fiber-optic, atau kabel tembaga/copper (shielded dan unshielded twisted-pair); dan udara bagi sinyal wireless.

Perangkat yang bekerja pada layer 2

Layer 2: Data Link

Apakah yang dihantarkan oleh sinyal-sinyal tersebut diatas? Sinyal-sinyal tersebut menghantarkan data-data user dalam bentuk frame. Frame terdapat pada layer 2 dan memindahkan data didalam network. Topologi networklah yang menentukan dengan perangkat yang mana frame-frame ini akan dipertukarkan.

Jika host-host didalam network harus berkomunikasi secara langsung, maka topologi full-mesh paling cocok diimplementasikan. Namun, seringkali kasusnya tidak seperti itu, lebih sering kita jumpai masing-masing host saling berkomunikasi mealui titik pusat, seperti pada topologi star.

http://id.wikipedia.org/wiki

Komentar

Postingan populer dari blog ini

Zona N News Time Part 2

Assalamu'alaikum warohmatullohi wabarokatuh Alhamdulillah.. tak terasa saya sudah berada dipenghujung perkuliahan bunda produktif, pekan ini adalah pekan terakhir pengumpulan jurnal yang artinya perkuliahan kami sudah selesai. Nano-nano rasanya bisa sampai dititik ini, jika melihat perjalanan dari awal perkuliahan banyak lika-liku, hambatan, godaan untuk berhenti ditengah jalan namun pada akhirnya bisa sampai juga digaris finish. Ah... Terharu juga bisa melewati semuanya 🥳🥳 Pekan ini kami berada di zona N part-2 yaitu melanjutkan diskusi-diskusi di Ch dan cluster Nusantara. Oh ya.. isi dari jurnal ini terdiri dari: 1. Ide selebrasi cluster 2. Action selebrasi belajar 3. Rapor second quarter (zona xtramile, agility, growth, open space) Ide-ide selebrasi dari tiap Co housing disampaikan pada pertemuan Cluster yang diadakan pada tanggal 15 maret 2022 pukul 13.00-14.00 melalui zoom, alhamdulillah saya bisa ikut menyimak dan berdiskusi dengan teman-teman yang lain. Jika dikumpulkan te...

Tantangan Hexagonia Kotaku Harapanku

Zona A

Assalamu'alaikum warohmatullohi wabarokatuh Alhamdulillah pekan ini masuk pada zona A yaitu zona Agility, kami dari Co Housing Pesona telah melakukan banyak percepatan.. salahsatunya melaksanakan project passion yang telah kami siapkan sebelumnya. Keriuhan dalam Wag sangat terasa, support system   dari mba Binti, mba Devi, mba Nurul, mba Zumrah dan teman-teman lainnya sangat membantu kami mensukseskan kulwap yang dilaksanakan pada tgl 10-13 januari 2022. Kami sempat pesimis karena jumlah yang mengikuti kulwap ini tak terlalu banyak, sekitar 30 orang. Namun, kami tetap berusaha memberikan yang terbaik karena seperti niat diawal kami membuat project passion ini untuk memotivasi teman-teman yang ingin belajar tahsin dan taddabur serta untuk menyalurkan passion kami dibidang ilmu agama. Jadwal kulwap yang kami laksanakan untuk tahsin hari senin dan selasa tanggal 10 - 11  januari pukul 20.00-21.00 sedangkan untuk jadwal taddabur gratis hari kamis tanggal 13 januari jatuh pad...