Sharing by:Hudi Kusuma B
Latar Belakang Masalah
Dalam era globalisasi informasi saat ini, penyebaran informasi membutuhkan pengamanan yang memadai agar hanya dapat dinikmati oleh pengguna yang berhak. Adapun prinsip-2 keamanan informasi meliputi:
Kerahasiaan
Adalah jaminan bahwa informasi tidak akan dibuka kepada individu, program atau proses yang tidak berwenang. Informasi hanya akan dibuka kepada siapapun yang memiliki hak untuk tahu
Integritas (Keutuhan)
Informasi harus akurat, lengkp dan dilindungi dari modifikasi yang tidak sah. Informasi terlindung dari modifikasi tidak sah
Availability (Ketersediaan)
Informasi, system dan resource harus tersedia untuk user setiap saat dibutuhkan agar tidak mempengaruhi produktifitas. Informasi siap dan dapt dipakai pada saat dibutuhkan.
Tujuan
Mengenali aspek-2 kebutuhan pengamanan informasi yang meliputi konsep keamanan informasi, jenis-2 ancaman, resiko, domain keamanan informasi serta praktek-2 pengamanan informasi
Pembahasan Masalah
Paper ini akan membahas secara garis besar domain keamanan informasi dan implementasinya dalam keamanan pengembangan aplikasi yang meliputi a.l:
Domain Keamanan Informasi
Kontrol Akses
Proses pembatasan akses ke resources penting dengan hanya mengijinkan user-user, program, proses atau system lain yang sah. Adapun Layer kontrol meliputi:
1. Fisik dan lingkungan, misalnya keamanan bagunan, badge, pengamanan kabel serta pemisahan tugas dan area kerja
2. Adminsitratif, misalnya supervisor, personil pengendali, training kepedulian keamanan, prosedur dan kebijakan testing
3. Logical atau Technical (Software dan Hardware), misalnya login user, password, tingkat sensitivitas data, dan segmentasi jaringan
Sedangkan jenis-2 kontrol meliputi:
1. Preventif (menghidari kejadian)
2. Detective (Indetifikasi kejadian)
3. Corrective (Memperbaiki situasi dan mengembalikan kendali)
4. Deterrent (menakut-2i pelanggaran)
5. Recovery (mengembalikan resources, kemampuan atau kerugian)
6. Compensating (control alternative)
Kriptografi
Seni atau Teknik penulisan rahasia yang bertujuan untuk menyimpan dan menyalurkan informasi dalam suatu bentuk yang hanya bisa dibaca oleh yang dituju. Diselesaikan menggunakan Sistem Kripto
Telekomunikasi dan Jaringan
Macam-2 Ancaman terhadap Jaringan
• Spoofing, yaitu meniru source original
• Sniffing, mendengarkan apapun yang lewat didalam jaringan
• Session Hijacking, mengambil alih transaksi didalam jaringan setelah sniffing)
Untuk mencegah ancaman-2 tersebut biasanya dilakukan Enkripsi terhadap data.
Peralatan Keamanan Network
1. Firewall
Adalah suatu alat yang melindungi area jaringan yang rentan dari akses jaringan diluar perusahaan. Secara spesifik diatur untuk menterjemahkan aktivitas network dan melindungi akses berdasarkan pengaturan rule
2. Sistem Pencegahan dan Deteksi Penyusupan
Peralatan yang mampu “mengendus” jaringan dengan kemampuan untuk mendeteksi pola lalu lintas jaringan yag dikenali sebagai tanda-2 serangan dengan carak memeriksa apapun yang melewati jaringan
Aplikasi dan Sistem
Aplikasi sistem yang memilki ancaman keamanan tersendiri, antara lain:
1. Tidak mampu mengidentifikasi / melacak akses / update (accountability)
2. Memiliki kelemahan sehingga memungkinkan terjadinya pencurian informasi atau asset fisik
3. Akses informasi secara tidak sepatutnya
4. Update informasi secara tidak sepatutnya
5. Perusakan informasi secara tidak patut
6. Kurangnya validasi data yang sepantasnya
7. Data overwriting
8. Pemrosesan internal salah
9. Akses data langsung
Selain ancaman dikarenakan pengembangan sistem, terdapat juga ancaman lain , diantaranya:
Virus : program yang mampu mencari program lain serta menginfeksi nya dengan menempelkan salinan diri sendiri
Backdoor : jalan pintas keamanan yang ditinggalan disainer / developer
Kuda Trojan: program yang mengandung perintah-2 tersembunyi untuk mengeksploitasi proses terotorisasi dengan tujuan melanggar keamanan
Bom logika: secara rahasia menyisipkan perintah-2 yang mengakibatkan aplikasi atau OS untuk melakukan aktvitas kompromi keamanan pada saat suatu kondisi spesifik ditemui
Worm: program yang menyebarkan dirinya sendiri kedalam jaringan dan mampu mereproduksi dengan sendirinya
Buffer overrun / Buffer overflow:
menghabiskan limitasi entry atau service yang sah dengan tujuan menciptakan ketidak stabilan
Praktek-2 yang baik
1. Menempelkan keamanan kedalam pengembangan system / aplikasi
2. Pengawasan tergadap pemisahan tugas
3. Penilaian kerentanan
4. Pengujian
5. Manajemen Perubahan
6. Manajemen Konfigurasi
7. Otentifikasi dua factor
8. Penyandian pada saat transmisi dan atau penyimpanan data
Keamanan fisik
1. Manajemen Fasilitas
2. Personil Keamanan
3. Pengendalian Fisik
Keamanan Operasional
Untuk melindungi resource hardware, software serta media dari:
1. Ancaman terhadap lingkungan operasional
2. Penyusup internal atau eksternal
3. Operator yang mengakses resources secara tidak semestinya
Perencanaan Kelangsungan BIsnis dan Pemulihan Bencana
Business Continuity Plan
Menjamin kelangsungan fungsi bisnis yang kritis
Disaster Recovery Plan
Prosedur response darurat, meningkatkan operasi backup dan pemulihan pasca bencana pada saat suatu organisasi menderita kerugian resource computer dan fasilitas fisik
Tujuan Rencana Pemulihan
• Melindungi organisasi bila sebagian atau seluruh lingkungan komputerisasi menjadi tidak bisa dipergunakan
• Menghasilkan sense keamanan
• Memperkecil resiko penundaan pelayanan
• Menjamin kehandalan system siaga
• Menghasilkan standard rencana pengujian
• Meminimalisir pengambilan keputusan pada saat bencana
Alternatif backup
Backup yang saling menguntungkan
Jasa berlangganan:
• Hot Site
• Warm Site
• Cold Site
• Pemusatan berlapis
• Opsi Backup system yang terdistribusi
Hukum dan Penyelidikan
Relevansi
1. Isu-2 hukum penting yang mendefinisikan pendekatan keamanan informasi yang diperlukan
2. Menentukan bagaimana suatu organisasi harus mencegah, mendeteksi dan melaporkan kejadian-2 kriminal
3. Memberikan pedoman praktek-2 keamanan informasi yang diperlukan
Contoh-2 Issue Legal
• Virus dan kode-2 jahat
• Pembajakan software
• Problem jurisdiksi silang Internet
• Issue konten illegal (pornografi anak-2)
• Pemalsuan kawat dan surat sering dipakai di kasus2 kriminal Amerika
• Berbagai hukum criminal ekonomis atau keuangan (kejahatan kerah putih)
• Penolakan services
• Penggunaan kartu kredit secara tidak sah untuk transaksi elektronik
• Pemalsuan URL
Kesulitan Investigasi Kejahatan Komputer
• Properti yang tidak terdefinisikan
• Kerjasama Organisasi
• Definisi yang tidak jelas aktivitas yang terotorisasi atau tidak terotorisasi
• Transaksi dan lingkungan teknis yang rumit
• Pengumpulan bukti-2 komputer
Arsitektur dan Model-2 Keamanan
Arsitektur IT
Arsitektur IT sebagai suatu framework terpadu dalam mengelola bisnis dan tujuan IT
Arsitektur Logika
Memberikan penjelasan high-level kebutuhan fungsional perusahaan dalam proses system dan informasi
Arsitektur teknis
Mendefiniskan standard dan aturan IT spesifik yang secara fisik dipakai untuk implementasi arsitektur logika
Arsitektur Keamanan
Disain / Rencana yang menghasilkan perlindungan kerahasiaan, keutuhan dan kesiapan dalam Arsitektur Logis dan Teknis. Contoh:
• Domain (area jaringan / system terlindung)
• Hak user (diatur dengan minimal privilege)
• Isolasi proses
• Kontrol akses resources
• Pelapisan, abstraksi dan penyembunyian data
Jaringan / Sistem Terbuka dan tertutup
• Jaringan / Sistem Terbuka bukan system yang aman karena:
• Sistem / Jaringan menggunakan interface standard
• User diberikan akses total ke kemampuan system / jaringan
• Sistem / Jaringan terbuka untuk berbagai tindakan
• Hampir seluruh system computer beroperasi dalam lingkungan terbuka
Sistem Tertutup adalam system yang aman
• Sistem / Jaringan tanpa interfase user standard
• User dibatasi pada bahasa atau aplikasi tunggal
Sistem dan Metodologi Kontrol Akses
Access control adalah jantung dari security
Definisi
• Kemampuan untuk hanya mengijinkan user yang sah, program, system pemrosesan serta akses resources
• Pemberian atau penolakan hak, sesuai dengan model keamanan khusus atau ijin khusus untuk mengakses resources
• Seluruh kumpulan prosedur yang dilaksanakan oleh hardware, software dan administrator untuk memantau akses, indetifikasi user yang membutuhkan akses, merekam percobaan akses dan memberikan atau menolak akses berdasarkan rule yang telah ditentukan sebelumnya
Komponen control Akses
Otentifikasi: Pemrosesan untuk membuktikan dan verifikasi informasi tertentu
Identifikasi: Pemrosesan untuk menetukan identitas seseorang atau entitas
Kerahasiaan: Melindungi data privat agar tidak dapat dilihat oleh yang tidak berhak
Keutuhan: Data tidak terkorupsi atau dimodifikasi dengan cara tidak sah
Ketersediaan: Sistem dapat dipakai. Lawannya adalah DoS (Denial of Service)
Bagaimana Kontrol Akses dapat diimplementasikan?
• Hardware
• Software
• Aplikasi
• Protokol (Kerberos, IPSec)
• Fisik
• Logical (Kebijakan)
Perlindungan yang diharapkan dari control access antara lain:
• Data dari pemeriksaan, modifikasi serta penyalinan yang tidak terotorisasi
• System dari pemakaian, modifikasi atau penolakan pelayanan yang tidak terotorisasi
• Perlu dicatatat bahwa hampir seluruh system operasi jaringan (NT, Unix, Vines, Netware) didasarkan pada infrastruktur fisik yang aman
Kontrol Akses Proaktif
• Traning Kepedulian
• Pemerksaan latarbelakang
• Pemisahan Tugas
• Knowledge sharing
• Kebijakan
• Klasifikasi Data
• Pendaftaran user yang efektif
• Prosedur pemberhentian
• Prosedur pergantian control
Kontrol akses fisik
• Penjaga
• Kunci
• Perangkap
• Badge ID
• CCTV, sensor, alarm
• Biometrik
• Pagar beraliran listrik, semakin tinggi voltasenya semakin baik
• Kunci kartu atau token
• Anjing penjaga
Berbagai Jenis Kontrol Akses
• Discretionary (DAC)
• Mandatory (MAC)
• Lattice / Role / Task
• Model formal:
• Biba
• Take / Grant
• Clark / Wilson
• Bell / Lapadula
Menggunakan kumpulan teori untuk mendefinisikan konsep kondisi yang secure, mode akses dan rule untuk memberikan akses
MAC vs DAC
Mandatory Access Control (MAC)
• Sistem memutuskan bagaimana data akan di share (mandatory)
Ciri-2 Mandatory Access Control (MAC)
• Menentukan tingkat sensitivitas alias label
• Setiap obyek diberikan label sensitivitas dan hanya dapat diakses oleh user yang sudah memperoleh klarifikasi di level tsb
• Hanya administrator yang diperbilehkan mengganti level obyek, bukan pemilik obyek
• Secara umum lebih aman dibanding DAC
• Level buku B (Oranye)
• Dipakai oleh system dimana keamanan adalah sangat critical
• Sulit diprogram konfigurasi serta implementasinya
• Performa berkurang
• Bergantung pada system untuk akses control
• Sebagai contoh: Bila suatu file diklasifikasikan sebagai rahasia, MAC akan mencegah setiap orang untuk menuliskan informasi rahasia atau sangat rahasia kedalam file tersebut
• Seluruh output, spt print job, flopy disk, media magnetic lainnyaharus dilabel tingkat sensitivisme nya.
Discretionary Access Control (DAC)
• Anda yang memutuskan bagaimana melindungi dan membagi data sesuai kebutuhan
Ciri-2 DAC
• Akses dibatasi oleh hak yang diberikan ke masing-2 user
• Level Buku C – Orange
• Penggunaan utama untuk memisahkan dan melindungi user dari data yang tidak terotorisasi
• Dipakai di Unix, NT, Netware, Linux, Vines dll
• Bergantung pada pemilik obyek untuk control akses
Kontrol Akses Role-based, Strategi Managemen Kebijakan Keamanan
• Administrasi terpusat dan secara local menggunaan kebijakan control akses berdasarkan role
• Kaya kebijakan: sangat konfiguratif (kaya parameter)
• Memaksa control akses keseluruh enterprises virtual
Karyawan
Supplier
Konsultan
• Keanggotaam role berbasiskan kompetensi, penugasan dan otoritas akan memberikan user potensi untuk eksekusi hak-2 istimewanya
• Berpusat pada role (role bersifat global dan memaksa)
Daftar Kontrol Akses
• File yang digunakan system control akses untuk menentukan siapa saja yang dapat mengakses program dan file apa saja, dengan metode apa dan pada waktu yang ditentukan
• Setiap OS memiliki batasan Daftar Kontrol Akses yang berbeda
• Jenis-2 akses:
Read / Write / Create / Execute / Modify / Delete / Rename
• Setiap obyek menangani suatu daftar hak akses principal, sebagai contoh: suatu Daftar Kontrol Akses adalah beberapa kolom didalam Matriks M dengan entry-2 kosong dibuang
Server dapat menginformasikan ke masing-2 principal daftar kemampuannya.
• Suatu daftar kemampuan berhubungan dengan suatu entry didalam matriks control akses
Untuk memperkecil DKA, diperkenalkan suatu konsep wilayah perlindungan
• Wilayah perlindungan adalah sekumpulan pasangan obyek dan akses yang disimpan oleh server
• Setiap kali principal menghendaki suatu operasi diberikan kepada obyek, monitor control akses akan memeriksa apakah principal milik dari wilayah tersebut, baru kemudian diperiksa apakah permintaannya diijinkan untuk obyek tersebut
Setiap principal dapat membawa daftar sertifikat kepemilikan groupnya
• Sertifikat harus dilindungi oleh tandatangan digital
Kontrol Akses
• Kontrol Akses ke resources server
• Bentuk dasar control akses akan memeriksa permintaan untuk:
Keotentikan principal atau kemampuannya
Hak akses untuk resources & op yang diminta
Matriks control Akses M
• Setiap principal diwakili oleh baris, dan setiap obyek resource diwakili oleh kolom
• Daftar M[s,o] secara tepat menggambarkan operasi principal s diminta yang dapat dikerjakan di resource o
• Dapat tersebar
Otentifikasi
3 Jenis otentifikasi:
• Sesuatu yang anda ketahui: Password, PIN, nama gadis ibu, passcode, slogan kelompok
• Sesuatu yang anda miliki: kartu ATM, smart card, token, kunci, ID Badge, SIM, passport
• Sesuatu tentang anda: sidik jari, scan suara, scan kelopak mata, scan retina mata, bau badan, DNA
Otentifikasi Multi factorial
• Otentifikasi 2 faktor. Untuk meningkatkan level keamanan, beberapa system meminta user untuk menyediakan 2 dari 3 jenis otentifikasi
• ATM Card + PIN
• Kartu Kredit + Tandatangan
• PIN + Sidik jari
• Username + Password (default Netware, UNIX, NT)
• Otentifikasi 3 faktor, untuk security tertinggi
• Username + Password + Sidik jari
• Username + Passcode + token
Metodologi dan Sistem Kontrol Akses
Problem Password
• Keamanan Kurang: Pada saat diberikan pilihan, orang cenderung akan memilih hal-2 yang mudah diingat dan berarti password yang mudah ditebak seperti nama keluarga, peliharaan, no telepon, ulang tahun, hobi dlsb
• Mudah dipatahkan: Program-2 seperti crack, SmartPass, PWDUMP, NTCrack & 10phtcrack dapat secara mudah dekrip password-2 UNIX, NetWare dan NT
• Serangan terhadap daftar password hanya dimunkinkan karena user memilih password yang mudah ditebak
• Tidak nyaman – Untuk meningkatkan keamanan, perusahaan serinf member user password yang computer-generated yang susah dan tidak mungkin ditebak
• Berbeda dengan tandatangan tertulis, bila suatu transaksi ditandatangani hanya oleh password, tidak akan ada bukti nyata bahwa individu tersebut yang melakukan transaksi
Rule Password Klasik
• Password terbaik adalah yang mudah diingat tetapi sulit untuk dipecahkan menggunakan serangan dictionary. Cara terbaik untuk membuat password yang memenuhi criteria tersebut adalah menggunakan 2 kata atau kalimat kecil yang tidak saling berhubungan, idealnya dengan karakter special atau angka. COntoh yang baik adalah sbb: hex7goop atau –typetin
• Jangan gunakan:
Nama umum, Tanggal lahir, nama keluarga, no telepon dlsb
Kalimat yang bisa ditemukan dalam kamus
Passwordnya “password”
Default system
Manajemen Password
• Sistem dikofigurasi untuk menggunakan password berbentuk kalimat
• Tentukan panjang dan umur password
• Batas login yang tidak berhasil
• Batasi koneksi yang bersamaan
• Atur agar mampu diaudit
• Tentukan kebijakan reset dan perubahan password
• Gunakan tanggal login terakhir sebagai banner
Biometrik
• Otentifikasi menggunakan karakteristik masing-2 orang
• Menggunakan karakteristik fisik terukur masing-2 orang untuk membuktikan identitasnya:
Sidik jari
Tandatangan dinamis
Kelopak Mata
Retina Mata
Suara
Wajah
DNA, Golongan darah
Token
Digunakan untuk memfasilitasi password sekali pakai
• Kartu fisik
• SecurID
• S/Key
• Smartcard
• Token Akses
Single sign-on
• User memiliki satu password untuk seluruh system dan aplikasi enterprise
• Dengan bergitu satu password yang kuat dapat diingat dan dipergunakan
• Seluruh account user dapat dibuat secara cepat pada saat karyawan masuk, penghapusan dan penghilangan
• Susah diimplementasikan dan mulai bekerja
• Kerberos, CA-Unicenter, Memco Proxima, IntelliSoft, SnareWorks, Tivoli Global Sign-on, X.509
Vulnerability
• Fisik
• Alami
Banjir, gempabumi, teroris, kerusakan power, halilintar
• Hardware / Software
• Media
o Media elektronik yang rusak, disk drive yang dicuri
• Pelepasan
• Komunikasi
• Kemanusiaan
Rekayasa sosial, staff yang tidak puas
Monitoring
• IDS
• Logs
• Audit trail
• Netwotk tools
Tivoli
Spectrum
OpenView
Sistem Deteksi Penyusupan
• IDS memonitor serangan terhadap system atau jaringan
• IDS memiliki kepustakaan dan kumpulan tanda-2 identitas serangan
• Menambahkan pertahanan pada kedalaman
• Dipergunakan bersama scanner system untuk keamanan maksimal
TEMPEST
• Pemantauan elektromagnetik dari keyboard, kabel, printer, modem, monitor dan seluruh perangkat elektronik. Dengan seperangkat alat yang tepat dan canggih, data dapat dibaca dari jarak beberapa puluh meter
• Peralatan TEMPEST yang bersertifikat dibungkus dengan konstruksi metal untuk melindungi pelepasan elektromagnetik
• WANG adalah leading dalam hardware TEMPEST
• Hardware TEMPEST sangat mahal dan hanya bisa diservis oleh teknisi yang bersertifikat
• Ruang dan bangunan dapat disertifikat TEMPEST
• Standard TEMPEST NACSEM 5100 A NACSI 5004 adalah dokumen rahasia
Banner
• Banner yang ditampilkan pada saat login atau koneksi tersambung menyatakan bahwa system sedang dipakai secara ekslusif oleh user terotorisasi dan bahwa aktivitas mereka sedang dimonitor
• Tidak bebas kesalahan, tetapi suatu awal yang baik terutama dari perpektif legal
• Pastikan bahwa banner tidak menampilkan informasi system, mis, OS, versi, hardware dlsb
Kontrol Akses RAS (remote Access Service)
• Software dan protocol client / server RADIUS (Remote Authentication Dial-In User Service) yang memungkinkan RAS untuk berkomunikasi dengan server pusat untuk otentifikasi user yang dial-in dan mengotorisasi akses mereka kedalam system yang diinginkan
• TACACS/TACACS+ (Terminal Access Controller Access Control System) – Protokol Otentifikasi yang mengijinkan RAS memforward password logon user kedalam server otentifikasi. TACACS adalah protocol yang tidak disandikan oleh karena itu tidak begitu aman dibandingkan TACACS+ dan protocol RADIUS terbaru. Versi terbaru TACACS adalah XTACACS
Testing Penetrasi
• Pada dasarnya Meningkatkan Keamanan Site anda dengan Menyusupinya, oleh Dan Varmer / Wietse Venema
• Identifikasi kelemahan di Internet, Intranet, Extranet dan teknologi RAS
Analisa Penjelajahan dan Jejak
Ekploitasi
Asesment Keamanan Fisik
Rekayasa Sosial
• Percobaan identifikasi kerentanan dan mengakses keuntungan terhadap system kritis didalam organisasi
• Identifikasi dan rekomendasi tindakan perbaikan untuk problem kesisteman yang mungkin bisa membantu menghasilan kerentanan ini melalui organisasi
• Asesment memungkinkan klien untuk menampilkan tambahan kebutuhan keamanan resources dengan menterjemahkan kerentanan yang ada kedalam resiko bisnis yang sesungguhnya
Rule privilege minimum
• Salah satu prinsip dasar keamanan security
• Dinyatakan bahwa: Setiap obyek (user, administrator, program, system) harus hanya memiliki privilege minimal untuk mengerjakan tugasnya, tidak lebih
• Suatu system control akses hanya memberikan hak yang dibutuhkan user untuk menyelesaikan pekerjaannya
• Membatasi perhatian kepada serangan dan kerusakan akibat serangan
• Contoh keamanan fisik: kunci starter mobil vs kunci pintu mobil
Implementasi privilege minimal
• Pastikan hanya sekumpulan kecil user saja yang memiliki akses root
• Jangan membuat suatu program hanya bisa berjalan setuid dengan akses root bila tidak diperlukan. Lebih baik membuat group yang dapat ditulis dan membuat program berjalan setgid ke group tersebut daripada setuid ke root
• Jangan menjalankan program yang tidak aman di firewall atau host yang terpercaya lainnya
Konsep Kriptografi
Enkripsi: Merubah pesan sehingga pencegat informasi tidak bisa membacanya
• Untuk kerahasiaan, jangan harapkan interceptor membaca pesan
• Text mentah (pesan asli)
• “47” tidak selalu berupa teks, dapat juga berupa grafis, dlsb:
• Pesan Asli Kunci Metode Dipancarkan Kunci Metode Pesan Asli
• Ciphertext (sudah dirubah) untuk pemancaran
• Membagi menjadi nol dan satu untuk transmisi
• Pencegat tidak dapat menebak
• Penerima mengkodekan kembali menjadi text biasa
Enkripsi membutuhkan metode dan kunci
• Metode enkripsi adalah proses transformasi spesifik
• Kunci adalah kumpulan bit yang digunakan dalam metode
• Mengambil ciphertext yang lain dengan kunci yang berbeda pula
• Methode tidak boleh dirahasiakan
• Kunci harus dirahasiakan
Panjang Kunci
• Kunci dapat “ditebak” dengan pencarian yang melelahkan
Coba semua kunci yang memungkinkan
Periksa yang mampu mendekrip pesan
Kunci yang panjang membuat pencarian yang panjang menjadi semakin sulit
• Kunci tersusun dari bit-2 (11000100010101)
• Apabila panjang kunci adalah n bit, dibutuhkan 2n percobaan
• Rata-2, dibutuhkan setengah dari jumlah tersebut
• Apabila panjang kunci 8 bit, hanya dibutuhkan maksimal 256 percobaan
• Keamanan yang lemah: Hari ini < 100 bit
• Keamanan yang kuat: Hari ini > 100 bit
• Kebutuhan panjang akan tumbuh sejalan waktu
• Hukum mungkin akan membatasi eksport keamanan yang kuat, mengirimkan pesan tersandi kuat secara internasional
Methode dan Algortitma
• Kategori Metode Enkripsi
Dua cara umum pengerjaan enkripsi
Kunci simetris vs enkripsi kunci public
• Algoritma Metode Enkripsi
Cara spesifik enkripsi
Dengan enkripsi kunci simetris: DES, 3DES, AES, IDEA, Blowfish dan algorima RC5
Dengan enkripsi kunci publik: RSA, Sistem kripto kurva ellips (ECC), El Gamal
Enkripsi Kunci Simetris
• Seluruh pihak menggunakan kunci tunggal untuk enkripsi dan dekripsi
Pada saat A mengirim ke B
A mengenkripsi dengan suatu kunci, B dekripsi dengan suatu kunci
Pada saat B mengirim ke A
B mengenkripsi degan suatu kunci, A mendekripsi dengan suatu kunci
Problem:
• Kunci simetris harus didistribusikan secara rahasia ke partner atau pencegatnya akan membaca pesan-2 tersebut
• Membutuhkan kunci simetris yang berbeda untuk masing-2 partner bisnis
Apabila terdapat sejumlah N partner
Masing-2 butuh berkomunikasi diantaranya
Maka sejumlah N*(N-1)/2 kunci harus didistribusikan
Triple DES (3DES)
• Menggunakan des 3 kali untuk enkripsi (menggunakan 3 kunci 56 bit dalam 3 tahap enkripsi)
• Tepat untuk jaringan keuangan
• Dengan 3 kunci, akan diperoleh panjang kunci efektif 168 bit
Enkripsi block dengan kunci pertama
Dekripsi hasil dengan kunci kedua
Enkripsi hasil dengan kunci ketiga., kemudian kirim ciphertext
• Dekripsi
Dekripsi ciphertext dengan kunci ketiga
Enkripsi hasil dengan kunci kedua
Dekripsi hasil dengan kunci ketiga
Metode Enkripsi Kunci Publik
• Kunci yang berbeda untuk enkripsi dan dekripsi
• Enkripsi dengan kunci public penerima
• Dekripsi dengan kunci privat penerima
• Setelah di enkripsi, pengirim tidak dapat mendekripsi ciphertext karena tidak memiliki kunci private penerima
• Setiap orang memiliki kunci private dan public
• Simpan private key secara rahasia
• Distribusikan kunci public tanpa kerahasiaan
• Maka setiap orang dapat mengenkripsikan pesan menggunakan public key tersebut
• Hanya anda yang dapat mendekripsi pesan tersebut
• Dibutuhkan 4 kunci untuk komunikasi 2 arah
• Jangan merujuk ke kunci public dan private tanpa menyebutkan kepada siapa kunci publik atau privat yang dirujuk
• Namun membutuhkan pemrosesan yan intensif
• 100 kali lebih lambat dibanding enkripsi kunci simetris
• Hanya mampu mengenkripsi pesan kecil
• Juga sering hanya mampu enkripsiseukuran kunci public (biasanya sekitar ribuan bit karena keterbatasan algoritma nya)
Kombinasi Kunci Simetris Publik
• Enkripsi Kunci Simetris dan Enkripsi kunci Publik saling melengkapi, bukan berkompetisi
• Lebih sering para pada walnya partner berkmonunkasi dengan kunci public
• Termasuk otentikasi awal
• Kemudian salah satu sisi menghasilkan kunci simetris
• Enkripsi kunci simetris dengan kunci public partner dan dikirimkan ke mitra lainnya
• Kedua belah pihak memiliki kunci simetris
• Akhirnya kedua belah pihak berkomunikasi dengan kunci simetris
• Kunci musiman simetris hanya baik untuk session ini – komunikasi alur tunggal
Algoritma Kunci Publik
• Enkripsi kunci public adalah suatu Kategori Metode
Harus menggunakan Algoritma kunci public spesifik
• RSA
Algortima kunci public yang luas dipakai
Telah dipatenkan namun menjadi domain public th 2000
• Elliptical Curve Cryptosystem (ECC)
Mampu menggunakan key yang lebih kecil dibanding RSA dengan tingkay perlindungan sama
Lebih cepat dibanding RSA
• Kerahasiaan vs Otentikasi
• Kerahasiaan (Privacy)
1. Interceptor tidak bisa membaca pesan
Otentikasi: pembuktian identitas pengiriman
2. Problem pemalsuan
3. Menggunakan enkripsi
4. Enkripsi tidak sekedar kerahasiaan
Otentikasi
• Metode otentikasi: Password
Password pendek mudah ditebak dengan pencarian lengkap
Password berupa kata-2 umum atau huruf-2 berulang lebih mudah ditebak
Pemecahan password otomatis sangat efektif untuk password lemah
User harus dipaksai memilih password yang berisi perubahan besar kecilnya huruf dan angka, seperti Tri6Viial
• Metode-2 Otentikasi
Biometrik
Analisa Sidik jari, retina mata dll
Baru dan belum distandarisasi
Kartu Otentikasi
Dimasukkan ke mesin slot
Biasanya memerlukan Password
Otentikasi Kunci Public
Memastikan bahwa pengirim memiliki kunci pribadinya yang seharusnya hanya diketahui dirinya sendiri.
Otentikasi Challenge Response
• Verifier mengirim pesan tantangan kepada peminta otentikasi
Pesan ini berisi bit-2 teks
• Peminta otentikasi mengirim pesan respon
Pesan tantangan di enkripsi dengan kunci pribadi peminta otentikasi
• Verifier mengembalikan kode enkripsi pesan respon dengan kunci public yang sesuai
Apabila sesuai dengan pesan tantangan yang dienkripsi dengan kunci pribadi yang sesuai yang mana hanya pihak yang sesuai saja yang mengetahui
Peminta akan dianggap otentik
• Frekuensi Otentikasi
Otentikasi Merespon Tantangan
Hanya dilakukan pada awal
Atau bisa dilakukan juga beberapa kali selama session berlangsung
Otentikasi Tandatangan Digital
Melakukan otentikasi untuk setiap pesan masuk
Disebut otentikasi pesan demi pesan
Juga melakukan pemeriksaan integritas pesan untuk memastikan bahwa pesan tersebut tidak berubah rute
• Otentikasii Kunci Publik
Untuk keperluan Otentikasi, juga mengirim tanda tangan digital untuk setiap paket
• Pertama membuat Daftar Pesan (Message Digest)
• Sekelompok Teks biner dihitung berdasar seluruh bit didalam pesan
Bagaimana membuat daftar pesan
• Biasanya menggunakan proses yang disebut hashing
• Untuk pesan dengan ukuran tertentu hashing akan menghasilkan sejumlah perkiraan ukuran
• MD5: 128 BIT
• SHA-1: 160 bit
• Hashing tidak bisa dibalik
• Tidak bisa kembal ke pesan original apabila diketahui telah di hash
• Menghasilkan daftar pesan yang berkuruan cukup kecil untuk dienkripsi dengan enkripsi kuci public
• Berikutnya membuat tandatangan digital
• Enkripsi daftar pesan dengan kuci Pribadi pengirim yang seharusnya hanya dikethui pengirim
• Juga disebut menandatangai daftar pesan dengan kunci Pribadi pengirim
• Enkripsi mengkombinasikan pesan dan tanda tangan digital dengan kunci session simetris dan mengirim ke receiver
• Hal ini akan memberikan kerahasiaan selama transmisi
• Enkripsi yang mudah dilupakan bersama kunci session simetris
• Receiver akan mendekripsi ciphertext yang datang dengan kunci session simetris
• Kemudian mendekripsi tandatangan digital dengan kunci publik yang sah untuk memperoleh daftar pesan original
• Ini menjadi Daftar Pesan Terkirim
• Digital signature di dekripsi dengan kunci public yang sah untuk memperoleh daftar pesan original (daftar pesan terkirim)
• Receiver akan hash text asli seperti yang dilakukan pengirim (daftar pesan terkomputerisasi)
• Digital Signature juga menghasilkan benefit kedua: Integritas Pesan
• Membuktikn bahwa pesan belum dibelokkan
• Apabila pesan berubah karena error maupun serangan tertentu, tidak akan cocok dengan daftar pesan
Digital Certificate
• Kecurangan terhadap Kunci Publik
• Pemalsu mengklaim sebagai pihak yang sah
Pihak yang sah memiliki kunci public dan Pribadi
Pemalsi juga memiliki kunci public dan Pribadi
• Pemalsu mengirim kunci public miliknya ke verifier
Menyatakan bahwa “ini adalah public key yang sah”
Ini merupakan tahapan kritis Kecurangan
Pemalsu akan diotentikasi menggunakan sembarang metode otentikasi kunci public
• Dibuat oleh Badan Sertifikasi
Badan Sertifikasi adalah pihak ketiga yang dipercaya
Saat ini belum diatur dalam regulasi
• Badan Sertifikasi
Anda sebaiknya menggunakan badan sertifikasi yang dipercaya
Perusahaan dapat memliki badan sertifikasi internal untuk otentikasi system hardware dan softwarenya
• Menegaskan bahwa pihak yang sah memiliki kunci publik dalam sertifikat digital
Memberikan pasangan kunci nama-publik
Untuk mencegah kecurangan menggunakan kunci public
Field-2 dan isinya menggunakan standard ITU-T X.509
Tidak menjamin integrity pihak-2 yang dikenal, hanya public key nya saja
• Masing-2 sertifikat digital memiliki digital signature, dienkripsi oleh kunci Pribadi badan sertifikasi (CA)
• Receiver digital signature dengan kunci public Badan sertifikasi yang dikenal baik
• Menghasilkan integritas pesan sehingga pemalsu tidak bisa merubah nama field didalam digital certificate menjadi miliknya
• Badan Sertifikasi dapat menarik digital certificate sebelum tanggal kadaluarsa yang tercantum didalam digital certificate
• Nomor ID Sertifikat yang ditarik akan dimasukkan dalam daftar penarikan sertifikat (CRL)
• Verifier harus memeriksakan kepada badan sertifikasi apakah suatu digital certificate didalam CRL
• Tanpa check CRL, digital certificate tidak mendukung otentikasi
Rekap
• Digital certificate memberikan kunci public pihak-2 yang dikenal
• Ini diperlukan pada saat otentikasi public untuk menghindarkan pemalsuan kunci public
• Namun digital certificate sendiri tidak menghasilkan otentikasi
• Harus digunakan bersama-2 dengan digital signature dan otentikasi response-tantangan
Public Key Infrastructure (PKI)
• Untuk menggunakan metode key public, suatu organisasi harus mempersiapkan Infrastruktur Kunci Publik yang komprehensif
• PKI akan mengotomatisasi hampir seluruh aspek penggunaan kunci public untuk enkripsi dan otentikasi
• Menggunakan server PKI
• Server PKI akan membuat pasangan-2 Kunci Pribadi-Kunci Publik
• Mendistribusikan kunci Pribadi ke pemohon dengan cara yang aman
• Kunci Pribadi sering disatukan dalam software yang dikirim
• Server PKI akan memeriksa CRL
Mendisitribusikan digital certificate ke verifier
Memeriksa daftar penarikan sertifikat sebelum mengirim digital certificate
• Pemeriksaan CRL
Pada saat pemohon memberikan digital certificate kepada verifier
Verifier kemudian akan memeriksa daftar penarikan sertifikat
Tidak ada komentar:
Posting Komentar