KEAMANAN DATA DAN METODE ENKRIPSI
Keamanan Data Dan Metode Enkripsi
Kemajuan pada bidang teknologi warta telah memungkinkan institusi-institusi pendidikan atau lainnya melakukan interaksi dengan konsumen melalui jaringan personal komputer . Kegiatan-aktivitas tersebut tentu saja akan mengakibatkan resiko bilamana warta yg sensitif serta berharga tadi diakses oleh orang-orang yg tidak berhak. Aspek keamanan data sebenarnya meliputi banyak hal yang saling berkaitan, namun spesifik pada tulisan ini penulis akan membahas tentang enkripsi serta keamanan proteksi data dengan metode public key cryptography.
Saat ini telah banyak tersebar acara khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat menentukan yg menurut kita paling aman. Salah satu metode enkripsi adalah public key criptography. Sampai waktu ini penulis memperhatikan sudah banyak program perlindungan data yang sudah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi sporadis sekali yang relatif baik sehingga bonafide buat melindungi data yang relatif penting.
Terlepas berdasarkan aman atau tidak, penulis sangat menghargai kreatifitas programmer-programmer pada negara kita, sebagai akibatnya penulis selalu tertarik apabila ada artikel tentang acara proteksi data pada majalah ini, meskipun (sekali lagi) sangat sporadis metoda-metoda tadi bisa memberikan proteksi yang baik terhadap data kita. Dari pengamatan penulis kekuatan menurut metoda-metoda enkripsi merupakan dalam kunci (menurut password yg kita tambahkan) sebagai akibatnya walaupun prosedur pemecahan metoda tadi sudah beredar luas orang nir akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya buat menemukan metoda tadi dibutuhkan teori matematika yg cukup rumit. Namun pada dasarnya disini artinya bagaimana kita mengimplementasikan metoda-metoda yg sudah diakui keampuhannya tersebut didalam aplikasi kita sebagai akibatnya bisa menaikkan keamanan menurut aplikasi yang kita buat.
Memang buat menciptakan suatu metoda enkripsi yang sangat kuat (tidak bisa dibongkar) adalah relatif sulit. Ada satu peraturan tidak tertulis pada dunia cryptography bahwa buat bisa menciptakan metoda enkripsi yang baik orang harus sebagai cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yg sudah menciptakan metoda Blowfish dan yg terbaru Twofish. Bruce Schneier (serta sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda misalnya tiga-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda yg dia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan menggunakan DES contohnya) hingga saat ini dipercaya keliru satu yang terbaik dan tidak bisa dibongkar dan jua sangat cepat. Bahkan buat membangun Twofish dia dan timnya pada Counterpane menghabiskan ketika ribuan jam buat menganalisanya serta sampai saat-ketika terakhir batas waktu penyerahan buat AES (15 Juni 1998) dia terus menganalisisnya serta menurutnya sampai ketika inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.
Tabel Performance Metoda-metoda Enkripsi
Metoda
Rutin Penulis
Rutin Barton
Faktor
( x )
( Kbytes/detik)
Blowfish
6063,06
26,33
230,3
IDEA
1458,44
913,91
1,6
RC2
1867,76
640,37
2,9
RC4
9416,20
6429,49
1,5
RC5
5760,37
1907,91
3,0
RC6
4291,85
812,30
5,3
GOST
3524,44
-
-
Safer
1234,77
-
-
Skipjack
-
497,45
-
Dari tabel di atas terlihat performance dari metoda-metoda ekripsi yg sudah pada-port ke pada Delphi rata-rata relatif baik apabila di-optimize dengan benar, bahkan ada antara lain yg lebih cepat (dicompile dengan Delphi tiga.0, menggunakan directive $O+;$R-;$Q-) dibandingkan rutin C-nya yg dicompile menggunakan Borland C/C++ lima.2 (BCC32 menurut Borland C++ Builder, dengan option optimize for speed,-O2), contohnya merupakan Blowfish serta RC4. Faktor krusial pada meningkatkan secara optimal menggunakan Delphi 32 bit (Delphi dua.X, 3.X, 4.0 tampaknya menggunakan metoda optimasi yang sama) merupakan penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan buat operasi 32 bit. Contohnya adalah rutin Idea yang memakai beberapa variabel Word (16 bit) pada proses ciphernya, saat penulis mengubah variabel-variabel ini menggunakan Integer serta me-mask beberapa operasi yg perlu sebagai akibatnya hasilnya masih dalam kisaran Word, akan mempertinggi performance sekitar 40%. Demikian juga menggunakan RC4 yg pada tabel permutasinya menggunakan type Byte (8 bit) penulis membarui dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, menggunakan cara ini terjadi peningkatkan overhead penggunaan memori, misalnya dalam RC4 menurut tabel 256 byte menjadi 256*4 = 1024 byte. Namun lantaran kita memakainya buat implementasi aplikasi saja dan saat ini harga memori cukup murah jadi tidak terlalu sebagai masalah. Faktor lain pada meningkatkan secara optimal merupakan menghindari pemanggilan fungsi/procedure pada blok enkripsi primer, karena pemanggilan fungsi/procedure akan menyebabkan overhead yg sangat akbar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode acara dieksekusi secara paralel, terutama dalam prosesor superscalar seperti Pentium atau yang lebih baru.
Perlu juga diketahui bahwa terdapat diantara metoda-metoda enkripsi tadi yg dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin nir diperdagangkan/disebarkan secara bebas (trade secret) misalnya RC2, RC4. Dan ada pula yang bebas digunakan seperti Blowfish, Twofish, Sapphire II, Diamond II, tiga-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita harus permanen mencantumkan pembuatnya/penciptanya pada program kita.
SISTEM KEAMANAN DATA
Bagi institusi-institusi atau pengguna lainnya, wahana komunikasi data elektronis memunculkan masalah baru, yaitu keamanan. Sistem autentikasi (identitas) konvensional menggunakan KTP, SIM, dsb. Yang bersandar pada keunikan indikasi tangan tidak berlaku buat komunikasi elektronis. Pengewalan satpam tidak lagi mampu membantu keamanan kiriman dokumen. Komunikasi data elektronis memerlukan perangkat keamanan yg benar-benar berbeda dengan komunikasi konvensional.
Keamanan merupakan komponen yg penting dalam komunikasi data elektronis. Masih banyak yg belum menyadari bahwa keamanan (security) adalah sebuah komponen penting yg tidak murah. Teknologi kriptografi sangat berperan jua pada proses komunikasi, yang digunakan buat melakukan enkripsi (pengacakan) data yg ditransaksikan selama perjalanan berdasarkan sumber ke tujuan dan juga melakukan dekripsi (menyusun pulang) data yang sudah teracak tadi. Berbagai sistem yang sudah dikembangkan adalah seperti sistem private key dan public key. Penguasaan algoritma-prosedur pemecahan terkenal dipakai buat mengamankan data juga sangat penting. Contoh – model prosedur pemecahan ini antara lain : DES, IDEA, RC5, RSA, dan ECC ( Elliptic Curve Cryptography ). Penelitian dalam bidang ini di perguruan tinggi adalah suatu hal yg penting.
Dari sisi tindakan pihak yg bertanggung jawab, keamanan jaringan personal komputer terbagi 2 level: 1. Keamanan fisik alat-alat mulai berdasarkan server, terminal/client router hingga dengan cabling; dua. Keamanan sistem sekiranya terdapat penyelindup yang berhasil mendapatkan akses ke saluran fisik jaringan komputer. Sebagai model, pada sistem mainframe-dumb-terminal pada suatu gedung perkantoran, mulai dari komputer sentral sampai ke terminal secara fisik keamanan peralatan dikontrol penuh sang otoritas sentral. Manakala sistem tersebut hendak diperpanjang hingga ke kantor-kantor cabang pada luar gedung, maka sedikit poly wajib memakai komponen jaringan personal komputer yg nir sepenuhnya dikuasai pemilik sistem seperti menyewa kabel leased-line atau memakai jasa komunikasi satelit.
Dari sisi pemakaian, sistem keamanan dipasang buat mencegah: 1. Pencurian, 2. Kerusakan, tiga penyalahgunaan data yang terkirim melalui jaringan komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yg nir berwenang umumnya dengan menyadap saluran publik. Teknologi jaringan personal komputer telah bisa mengurangi bahkan membuang kemungkinan adanya kerusakan data dampak buruknya konektivitas fisik tetapi kerusakan permanen sanggup terjadi karena bug dalam program pelaksanaan atau terdapat unsur kesengajaan yg menunjuk ke penyalahgunaan sistem.
Di institusi pendidikan, selain kepentingan administratif sebagaimana pada institusi-institusi lainnya, jaringan personal komputer Internet khususnya dapat dipakai buat berinteraksi dengan konsumen (anak didik). Pada biasanya, institusi pendidikan tidak menyelenggarakan pelayanan jasa yg ketat misalnya penyelenggaraan bank atau asuransi. Tetapi demikian, pada sistem terpadu, beberapa komponen mampu bersifat kritis seperti komunikasi data pembayaran SPP serta menyentuh rahasia pribadi seperti penggunaan email buat konsultasi bimbingan serta penyuluhan. Untuk kasus pembayaan SPP, yg krusial adalah akurasi data serta dalam dasarnya daftar pembayar SPP nir perlu disembunyikan karena dalam akhirnya semua anak didik membayar SPP. Untuk konsultasi psikologis usahakan memang hanya siswa serta pembibing saja yg mampu membaca teks komunikasi bahkan administrator jaringan pun wajib dibuat tidak sanggup membaca electronic-mail.
Pengertian Kriptografi
Kriptografi (cryptography) adalah ilmu dan seni penyimpanan pesan, data, atau liputan secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu menurut istilah Crypto serta Graphia yg berarti penulisan rahasia. Kriptografi merupakan suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi adalah bagian dari suatu cabang ilmu matematika yg diklaim Cryptology. Kriptografi bertujuan menjaga kerahasiaan fakta yg terkandung pada data sebagai akibatnya keterangan tadi tidak dapat diketahui sang pihak yg nir absah.
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data kentara (plaintext) ke dalam bentuk data sandi (ciphertext) yg nir bisa dikenali. Ciphertext inilah yg kemudian dikirimkan oleh pengirim (sender) pada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan balik ke dalam bentuk plaintext agar dapat dikenali.
Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan pulang ciphertext sebagai plaintext dianggap proses dekripsi (decryption).
Untuk mengenkripsi serta mendekripsi data. Kriptografi memakai suatu prosedur pemecahan (cipher) dan kunci (key). Cipher adalah fungsi matematika yg digunakan buat mengenkripsi serta mendekripsi. Sedangkan kunci merupakan sederetan bit yg dibutuhkan buat mengenkripsi dan mendekripsi data.
Suatu pesan yang tidak disandikan diklaim menjadi plaintext ataupun dapat diklaim jua menjadi cleartext. Proses yang dilakukan buat mengubah plaintext ke dalam ciphertext dianggap encryption atau encipherment. Sedangkan proses buat membarui ciphertext balik ke plaintext disebut decryption atau decipherment. Secara sederhana kata-kata pada atas dapat digambarkan sebagai berikut :
Gambar Proses Enkripsi/Dekripsi Sederhana
Cryptography merupakan suatu ilmu ataupun seni mengamankan pesan, serta dilakukan sang cryptographer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext serta orang yang melakukannya disebut cryptanalyst.
Cryptographic system atau cryptosystem merupakan suatu fasilitas buat mengkonversikan plaintext ke ciphertext serta sebaliknya. Dalam sistem ini, seperangkat parameter yg menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur sang satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yg dipakai buat proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yg dipakai.
Secara umum operasi enkripsi dan dekripsi bisa diterangkan secara matematis sebagai berikut :
EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)
Pada ketika proses enkripsi kita menyandikan pesan M menggunakan suatu kunci K kemudian didapatkan pesan C. Sedangkan pada proses dekripsi, pesan C tadi diuraikan dengan menggunakan kunci K sehingga didapatkan pesan M yang sama seperti pesan sebelumnya.
Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yg digunakan, serta tidak tergantung dalam prosedur pemecahan yang digunakan. Sehingga prosedur pemecahan -algoritma yang dipakai tersebut bisa dipublikasikan serta dianalisis, serta produk-produk yang memakai algoritma tersebut dapat diproduksi massal. Tidaklah sebagai kasus apabila seseorang mengetahui algoritma yang kita gunakan. Selama beliau tidak mengetahui kunci yg digunakan, beliau permanen nir bisa membaca pesan.
Algoritma Kriptografi
Berdasarkan kunci yang dipakai, algoritma kriptografi dapat dibedakan atas dua golongan, yaitu :
a. Symmetric Algorithms
Algoritma kriptografi simeteris atau disebut juga prosedur pemecahan kriptografi konvensioanl adalah algoritma yg menggunakan kunci buat proses enkripsi sama dengan kunci buat proses dekripsi.
Algoritma kriptografi simeteris dibagi menajdi dua kategori yaitu prosedur pemecahan aliran (Stream Ciphers) serta prosedur pemecahan blok (Block Ciphers). Pada algoritma genre, proses penyandiannya berorientasi dalam satu bit atau satu byte data. Sedang dalam prosedur pemecahan blok, proses penyandiannya berorientasi pada sekumpulan bit atau byte data (per blok). Contoh algoritma kunci simetris yang populer adalah DES (Data Encryption Standard).
b. Asymmetric Algorithms
Algoritma kriptografi nirsimetris adalah prosedur pemecahan yang menggunakan kunci yang tidak selaras buat proses enkripsi dan dekripsinya. Algoritma ini diklaim jua prosedur pemecahan kunci generik (public key algorithm) lantaran kunci buat enkripsi dibuat umum (public key) atau dapat diketahui sang setiap orang, tapi kunci buat dekripsi hanya diketahui oleh orang yang berwenang mengetahui data yang disandikan atau seringkali disebut kunci langsung (private key). Contoh prosedur pemecahan populer yang memakai kunci asimetris adalah RSA serta ECC.
Gambar Proses Enkripsi/Dekripsi Public Key Cryptography
Algoritma RSA :
Key generation :
1. Hasilkan 2 buah integer prima besar , p dan q
Untuk memperoleh tingkat keamanan yg tinggi pilih p dan q
yang berukuran besar , contohnya 1024 bit.
2. Hitung m = (p-1)*(q-1)
3. Hitung n = p*q
4. Pilih d yg relatively prime terhadap m
e relatively prime thd m adalah faktor pembagi terbesar keduanya
adalah 1, secara matematis diklaim gcd(e,m) = 1. Untuk mencarinya
dapat dipakai prosedur pemecahan Euclid.
5. Cari d, sebagai akibatnya e*d = 1 mod (m), atau d = (1+nm)/e
Untuk bilangan akbar, bisa dipakai prosedur pemecahan extended Euclid.
6. Kunci publik : e, n
Kunci private : d, n
Public key encryption
B mengenkripsi message M buat A
Yg wajib dilakukan B :
1. Ambil kunci publik A yang otentik (n, e)
2. Representasikan message sbg integer M pada interval [0,n-1]
3. Hitung C = M ^ e (mod n)
4. Kirim C ke A
Untuk mendekripsi, A melakukan :
Gunakan kunci eksklusif d buat membuat M = C^(d) (mod n)
Contoh Penerapan :
Misalkan :
Di sini saya pilih sapta yang mini supaya memudahkan perhitungan, tetapi dalam aplikasi nyata pilih sapta prima akbar buat mempertinggi keamanan.
p = 3
q = 11
n = tiga * 11 = 33
m = (3-1) * (11-1) = 20
e = dua => gcd(e, 20) = 2
e = 3 => gcd(e, 20) = 1 (yes)
n = 0 => e = 1 / 3
n = 1 => e = 21 / 3 = 7 (yes)
Public key : (3, 33)
Private key : (7, 33)
Let's check the math using numbers
----------------------------------
* Try encryption : message "dua"
C = dua ^ 3 (mod 33)
= 8
Try to decrypt : ciphertext "8"
M = 8 ^ 7 (mod 33)
= 2097152 (mod 33)
= 2
** Encrypt : message " " (ASCII=20)
C = 20 ^ 3 (mod 33)
= 8000 (mod 33)
= 14
Decrypt : ciphertext 32
M = 14 ^ 7 (mod 33)
= 105413504 (mod 33)
= 20
Tanda Tangan Digital
Penandatanganan digital terhadap suatu dokumen adalah sidik jari berdasarkan dokumen tadi bersama timestamp-nya dienkripsi dengan memakai kunci privat pihak yg menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah buat menjamin bahwa indikasi tangan itu hanya berlaku buat dokumen yg bersangkutan saja. Keabsahan indikasi tangan digital itu bisa diperiksa oleh pihak yg menerima pesan.
Gambar Tanda tangan digital
Sertifikat Digital
Sertifikat digital adalah kunci publik dan informasi krusial tentang jati diri pemilik kunci publik, seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan serta bahkan hash dari suatu warta misteri yang ditandatangani oleh suatu pihak terpercaya. Sertifikat digital tersebut ditandatangani sang sebuah pihak yang dipercaya yaitu Certificate Authority (CA).
Secure Socket Layer (SSL)
SSL dapat menjaga kerahasiaan (confidentiality) menurut fakta yang dikirim lantaran menggunakan teknologi enkripsi yang maju serta dapat di-update jika terdapat teknologi baru yang lebih mengagumkan. Dengan penggunaan sertifikat digital, SSL menyediakan otentikasi yang transparan antara client dengan server. SSL memakai prosedur pemecahan RSA untuk membuat indikasi tangan digital (digital signature) serta amplop digital (digital envelope). Selain itu, buat melakukan enkripsi serta dekripsi data sehabis koneksi dilakukan, SSL menggunakan RC4 sebagai algoritma standar buat enkripsi kunci simetri.
Saat aplikasi menggunakan SSL, sebenarnya terjadi dua sesi, yakni sesi handshake serta sesi pertukaran fakta.
Biasanya, browser-browser seperti Netscape Navigator atau Microsoft Internet Explorer telah menyertakan sertifikat digital dari CA utama yg populer, sehingga memudahkan inspeksi sertifikat digital dalam koneksi SSL.penyertaan serfikat digital CA utama dalam browser akan menghindarkan client berdasarkan pemalsuan sertifikat CA primer.
Public Key Cryptography
Public key cryptography (lawan berdasarkan symmetric key cryptography) bekerja dari fungsi satu arah. Fungsi yang dapat menggunakan gampang dikalkulasi akan tetapi sangat sulit buat dibalik/invers atau reverse tanpa fakta yg mendetail. Salah satu model merupakan faktorisasi; umumnya akan sulit buat memfaktorkan sapta yg besar , akan tetapi mudah buat melakukan faktorisasi. Contohnya, akan sangat sulit buat memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography memakai sifat-sifat asimetrik ini untuk membuat fungsi satu arah, sebuah fungsi dimana seluruh orang dapat melakukan satu operasi (enkripsi atau verifikasi sign) akan namun sangat sulit buat menginvers operasi (dekripsi atau menciptakan sign) tanpa informasi yg selengkap-lengkapnya.
Public key cryptography dilakukan dengan menggabungkan secara kriptografi 2 buah kunci yg bekerjasama yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tadi dibentuk pada ketika yang bersamaan serta berhubungan secara matematis. Secara matematis, kunci privat diharapkan buat melakukan operasi invers terhadap kunci public dan kunci publik diperlukan buat melakukan operasi invers terhadap operasi yang dilakukan oleh kunci privat.
Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan pada loka yg tersembunyi maka akan diperoleh fungsi menurut banyak ke satu. Semua orang dapat menggunakan kunci publik buat melakukan operasi kriptografi akan tetapi hanya orang yang memegang kunci privat yg dapat melakukan invers terhadap data yang telah terenkripsi tadi. Selain itu bisa jua diperoleh fungsi menurut satu ke poly, yaitu pada waktu orang yg memegang kunci privat melakukan operasi enkripsi maka seluruh orang yg memiliki kunci publik bisa melakukan invers terhadap data output enkripsi tersebut.
Algoritma Public Key Cryptography
Sistem kriptografi asimetris menggunakan 2 buah key, yaitu public key serta private key. Salah satu key akan diberi memahami kepada publik.
Gambar Kriptografi asimetris
Matematika merupakan perangkat bantu analisis dalam masalah sekuriti. Sebagai model ini dia merupakan penulisan protokol SSL yg memungkinkan pertukaran session key antara Web server serta client. Pada versi SSL protokol tadi dilaksanakan menggunakan cara berikut ini:
- Pada pesan pertama mengirimkan session keyke serverdengan menggunakan publik key .
- Kemudian akan membentuk ``tantangan'' (challenge)
- akan melakukan ``sign'' dan akan mengirimkan pulang ke dengan sertifikat
Versi SSL pada atas tidak memiliki otentikasi client seperti yang diharapkan. Sehingga bisa menimbulkan suatu ``attaclk''. Perbaikan dari perkara ini dilakukan menggunakan membarui tahapan ke tiga sebagai :
Dalam bahasan ini tidak dibahas lebih pada lagi tentang pemanfaatan matematika pada sekuriti, karena telah merupakan suatu kondisi absolut yang lazim diketahui.
Dalam mendisain sekuriti bisa digunakan 5 tahapan dasar berikut ini :
1. Pada pelaksanaan yang bersangkutan, apakah mekanisme perlindungan difokuskan, apakah pada data, operasi, atau pengguna
Pada layer manakahdari sistem komputer mekanisme sekuriti akan ditempatkan ?
Mana yang lebih diinginkan kesederhanaan dan agunan tinggi atau dalam sistem yg mempunyai feature yang kaya.
Apakah tugas untuk mendefinisikan dan mengerapkan security wajib diberikan dalam badan terpusat atau diberikan pada masing-masing individu dalam suatu sistem ?
Bagaimana dapat melindungi dari penyerang yg ingin meperoleh akses pada sistem yang dilindungi mekanisme proteksi ?
Asimetrik kriptografi dipakai pada public key kriptografi. Ada 2 key, private serta public key. Private key disimpan sendiri, dan publik key didistribusikan. Bila publik key digunakan buat menenkripsi maka hanya private key yang dapat mendekripsi. Begitu juga sebaliknya.
Key yg digunakan dalam sistem kriptografi memegang kiprah yang sangat krusial.
- Pseudo random number
- Panjangnya key, semakin panjang semakin aman. Namun perlu diingat bahwa membandingkan dua butir sistem kriptografi yang berbeda menggunakan berdasarkan panjang keynya saja tidaklah cukup.
- Private key wajib disimpan secara kondusif baik dalam file (menggunakan PIN atau passphrase) atau menggunakan smart card.
Untuk menyusun taktik sekuriti yg baik perlu difiikrikan pertimbangan dasar berikuti ini :
- Kemungkinan dipenuhinya (irit dan pertimbangan saat)
- Apakah sistem permanen dapat difungsikan
- Kesesuaian kultur
- Hukum setempat yang berlaku
Matematika merupakan perangkat bantu analisis serta buatan pada kasus sekuriti. Sebagai contoh berikut adalah adalah penulisan protokol SSL yang memungkinkan pertukaran session key antara Web server serta client.
SPESIFIKASI RANCANGAN SISTEM
Keuntungan Public Key Cryptography
Pada prosedur pemecahan public key ini, seluruh orang dapat mengenkripsi data dengan menggunakan public key penerima yg telah diketahui secara generik. Akan namun data yang sudah terenkripsi tadi hanya dapat didekripsi dengan memakai private key yang hanya diketahui sang penerima.
Pemilihan Sistem dan Algoritma
Pendekatan multidimensi dalam desain serta implementasi sekuriti waktu ini sudah tak dapat ditawar lagi. Sebaliknya pendekatan tradisonal mulai ditinggalkan. Pendekatan multidimensi meliputi holistik sumber daya, policy, dan prosedur sekuriti yang komprehensif. Kunci pada pelaksanaan sistem sekuriti model ini harus melibatkan holistik staf berdasarkan seluruh jajaran dan area yg terdapat dalam organisasi tersebut. Tanpa pemahaman yang cukup dan kerjasama berdasarkan semua pihak maka mekanisme sekuriti tersebut tidak bisa dilaksanakan menggunakan baik.
Untuk mendapatkan pertahanan yang bertenaga diharapkan sistem pertahanan bertingkat yg melibatkan policy serta teknologi. Secara konseptual pertahanan dapat dibagi sebagai 3 taraf :
Perimeter
Pertahanan yang terletak paling luar adalah perimeter dimana terdapat prosedur firewall, prosedur akses kontrol, proses autentikasi user yg memadai, VPN (virtual private network), enkripsi, antivirus, network screening perangkat lunak, real time audit, intrusion detection system, dan lain-lain. Pada tingkat pertahanan ini masih ada alarm yang akan menyala apabila terjadi agresi terhadap sistem
Servers
Server merupakan entry-point berdasarkan setiap layanan. Hampir semua layanan, data, dan pengolahan berita dilakukan pada dalam server. Server memerlukan penanganan sekuriti yg komprehensif dan mekanisme administrasi yang tepat. Diantaranya adalah melakukan pemeriksaan, update patch, dan audit log yg berkala
Desktops
Desktop merupakan loka akses pengguna ke dalam sistem. Pengalaman sudah menampakan bahwa kelemahan sekuriti terbesar terdapat dalam taraf desktop karena pengguna menggunakan tingkat pemahaman sekuriti yang rendah dapat membuat lobang sekuriti misalnya menjalankan email bervirus, mendownload file bervirus, meninggalkan sesi kerja pada desktop, dan lain-lain.
Sekuritas
Tahapan Desain Sekuriti
Sekuriti merupakan proses tahap demi tahap, teknis, usaha, dan manajemen. Oleh karena itu diharapkan langkah-langkah yang tepat sebagai taktik implementasi sekuriti secara menyeluruh serta komprehensif.
Inisialisasi
Objektif menurut tahap ini adalah mendefinisikan kebutuhan yang relevan dan bisa diaplikasikan dalam evolusi arsitektur sekuriti. Dalam tahap ini perlu adanya edukasi serta penyebaran keterangan yg memadai buat mempersiapkan semua jajaran staf serta manajemen.
Mendefinisikan system sekuriti awal
Objektif dari tahap ini merupakan mendefinisikan status system sekuriti awal, mendokumentasi, melakukan analisa resiko, serta mencanangkan perubahan yang relevan berdasarkan output analisa resiko.
Mendefinisikan arsitektur sekuriti yg diharapkan
Objektif menurut tahap ini adalah mendefinisikan arsitektur sekuriti baru dari hasil analisa resiko serta prediksi terhadap kemungkinan terburuk. Dalam tahap ini dibentuk juga model menurut sub-arsitektur lainnya yg hendak dibangun serta mensugesti sistem sekuriti secara keseluruhan.
Merencanakan pengembangan serta perubahan
Melakukan perubahan pada suatu organisasi bukan merupakan hal yg gampang, termasuk dalam merubah sistem sekuriti yg sedang berjalan, lantaran secara langsung maupun tidak langsung akan mempengaruhi proses-proses lain yg sedang berjalan. Objektif menurut termin ini adalah membuat planning pengembangan yg komprehensif dengan memperhatikan seluruh aspek dan memiliki kekuatan sah yg kuat. Rencana tersebut diperlukan dapat secara fleksibel mengadopsi feedback yang mungkin timbul pada masa pengembangan.
Implementasi
Objektif berdasarkan tahap ini merupakan mengeksekusi rencana pengembangan tersebut. Termasuk dalam proses ini adalah memasukkan arsitektur sekuriti ke pada pengambilan keputusan di taraf manajerial dan melakukan adjustment akibat menurut feedback.
Maintenance
Sekuriti merupakan hal yg sangat dinamik serta ditambah juga menggunakan perubahan-perubahan teknologi yg cepat. Hal ini memerlukan proses pemeliharaan (maintenance) buat menyesuaikan diri kepada semua perubahan-perubahan yang terjadi sebagai akibatnya bisa mengantisipasi terjadinya kelemahan dalam sekuriti.
Gambar Pendekatan implementasi sekuriti
Mekanisme sekuriti yang komprehensif
Untuk mengklaim terlaksananya sistem sekuriti yg baik, maka perlu dilakukan tindakan yang menyeluruh. Baik secara preventif, detektif juga reaktif.
Tindakan tersebut dijabarkan sebagai berikut.
Tindakan preventif
Melakukan tindakan preventif atau jua lazin disebut dengan interdiction merupakan lebih baik berdasarkan pada menyembuhkan lobang sekuriti pada sistem. Beberapa hal yang dapat dilakukan buat mencegah terjadinya security incidents diantaranya merupakan :
- Membentuk serta menerapkan security policy yang tepat
- Menanamkan pemahaman sekuriti pada seluruh pengguna
- Mendefinisikan proses otentikasi
- Mendefinisikan anggaran-aturan pada firewall serta akses kontrol
- Pelatihan serta penerapan aturan bagi terjadinya pelanggaran sekuriti
- Disain jaringan serta protokol yg kondusif
- Deteksi kemungkinan terjadinya vulnerability dan dilakukannya pemugaran sebelum ada insiden.
Tindakan detektif
Dengan melakukan deteksi terhadap setiap akses maka tindakan yg tidak diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan intelligence dan threat assesment. Tindakan detektif mencakup :
- Memasang Intrusion Detection System pada pada sistem internal. Pada sistem ini pula dapat diterapkan teknik data-mining. Penerapan distributed intruder detection sangat disarankan buat sistem yg besar .
- Memasang network scanner dan system scanner buat mendeteksi adanya anomali pada pada network atau sistem. Analasis jaringan secara real time, buat mengetahui kemungkinan serangan melalui packet-packet yg membebani secara berlebihan.
- Memasang content screening system dan antivirus perangkat lunak.
- Memasang audit acara buat menganalisa semua log
- Pengumpulan liputan secara social engineering. Hal ini buat mendengar issue-issue mengenai kelemahan sistem yg dikelola.
- Perangkat monitor web serta newsgroup secara otomatis. Dapat pula dilakukan proses monitoring pada channel IRC yang seringkali digunakan menjadi loka tukar-menukar infomrasi kelemahan sistem.
- Membentuk tim khusus untuk menangani peristiwa sekuriti
- Melakukan simulasi terhadap agresi dan beban sistem serta melakukan analisis vulnerabilitas. Membuat laporan analisis peristiwa sekuriti.
- Melakukan pelaporan menggunakan cara mencari korelasi insiden secara otomatis
Tindakan responsif
Jika alarm pertanda bahaya berbunyi, sederetan tindakan responsif harus dilakukan segera mungkin. Dalam aktivitas ini termasuk pemanfaatan teknik forensik digital. Mekanisme ini dapat meresponse serta mengembalikan sistem dalam state dimana security incidents belum terjadi. Tindakan responsif meliputi :
- Prosedur baku dalam menghadapi security incidents.
- Mekanisme respon yang cepat ketika terjadi incidents
- Disaster Recovery Plan (DRP), termasuk juga dilakukannya proses auditing.
- Prosedur buat melakukan forensik dan audit terhadap bukti security incidents. Untuk keterangan sensitif (misal log file, password file dan sebagainya), diterapkan mekanisme two-person rule yaitu harus minimum dua orang yang terpisah dan berkualifikasi dapat melakukan perubahan.
- Prosedur aturan jika security incidents mengakibatkan adanya perseteruan/dispute
- Penjejakan paket ke arah jaringan di atas (upstream).
Prinsip disain teknologi
Prinsip utama dalam mendisain sistem sekuriti telah dipublikasikan sang Jerome Saltzer dan MD. Schroeder dari tahun 1975. Prinsip ini sampai sekarang permanen dapat berlaku, yaitu :
Hak terendah mungkin (least priviledge).
Setiap pengguna atau proses, wajib hanya memiliki hak yg memang sahih-sahih diharapkan. Hal ini akan mencegah kerusakan yg bisa ditimbulkan oleh penyerang. Hak akses harus secara eksplisit diminta, ketimbang secara default diberikan.
Mekanisme yang hemat.
Disain sistem wajib kecil, dan sederhana sehingga bisa diverifikasi dan diimplementasi menggunakan benar. Untuk itu perlu dipertimbangkan pula bagaimana cara pembuktian terhadap sistem pembangun yg dipakai. Pada beberapa standard sekuriti untuk pelaksanaan perbankan , keberadaan source code sebagai syarat pada pembuktian.
Perantaraan yg lengkap.
Setiap akses harus diuji buat otorisasi yg tepat
Disain terbuka.
Sekuriti harus didisain dengan perkiraan yang tidak bergantung dalam pengabaian menurut penyerang. Desain sistem harus bersifat terbuka, merupakan jika memiliki source code maka kode tadi wajib dibuka, sebagai akibatnya meminimalkan kemungkinan adanya backdoor (celah keamanan) pada sistem.
Pemisahan hak akses (previledge)
Bila mungkin, akses ke resource sistem harus bergantung dalam lebih berdasarkan satu persyaratan yg wajib dipenuhi. Model sekuriti yg memisahkan tingkat pengguna akan lebih baik.
Mekanisme kesamaan terendah
User harus terpisahkan satu menggunakan yang lainnya dalam sistem.
Penerimaan psikologi.
Pengendalian sekuriti harus gampang digunakan oleh pemakai sehingga mereka akan memakai dan nir mengabaikannya. Sudah saatnya disainer memikirkan konduite pengguna.
Strategi dalam implementasi
Untuk menerapkan sekuriti, berbagai pihak dalam dasarnya memakai pendekatan berikut ini :
Tanpa sekuriti. Banyak orang tidak melakukan apa-apa yang berkaitan menggunakan sekuriti, dengan kata lain hanya menerapkan sekuriti minimal (out of the box, by default) yg disediakan oleh vendor. Jelas hal ini kuranglah baik.
''Security through obscurity'' (security dengan cara penyembunyian) Pada pendekatan ini sistem diasumsikan akan lebih kondusif bila tidak ada orang yg tahu tentang sistem itu, misal keberadaannya, isinya, dan sebagainya. Sayangnya hal tadi kurang berarti pada Internet, sekali suatu situs terkoneksi ke Internet menggunakan cepat keberadaanya segera diketahui. Ada jua yg berkeyakinan bahwa dengan menggunakan sistem yan tidak diketahui sang umum maka dia akan memperoleh sistem yang lebih kondusif.
Host security. Pada pendekatan ini, maka tiap host pada sistem akan dibentuk secure. Perseteruan berdasarkan pendekatan ini merupakan kompleksitas. Saat ini relatif pada suatu organisasi besar memiliki sistem ang heterogen. Sehingga proses mengakibatkan tiap host menjadi secure sangatlah kompleks. Pendekatan ini cocok buat kantor yg memiliki jumlah host yang sedikit.
Network security. Ketika sistem bertambah akbar, maka menjaga keamanan menggunakan menilik host demi host yang terdapat di sistem sebagai nir mudah. Dengan pendekatan sekuriti jaringan, maka usaha dikonsentrasikan dengan mengontrol akses ke jaringan pada sistem.
Tetapi menggunakan bertambah akbar dan terdistribusinya sistem personal komputer yg dimiliki suatu organisasi maka pendekatan tadi tidaklah mencukupi. Sehingga perlu dipakai pendekatan sistem sekuriti yg berlapis. Yang perlu diingat, merupakan kenyataan bahwa tak ada satu contoh pun yg bisa memenuhi semua kebutuhan dari sekuriti sistem yg kita inginkan. Sehingga kombinasi menurut berbagi pendekatan perlu dilakukan.
Disain sistem berdasarkan sisi user
Orang/pengguna adalah sisi terlemah dari sekuriti. Mereka tak tahu personal komputer , mereka percaya apa yg disebutkan personal komputer . Mereka tidak tahu resiko. Mereka tidak mengetahui ancaman yg ada. Orang menginginkan sistem yang aman tetapi mereka tak mau melihat bagaimana kerja sistem tadi. Pengguna tak mempunyai wangsit, apakah situs yg dimasukinya situs yang sanggup dipercaya atau tidak.
Salah satu konflik primer menggunakan user di sisi sekuriti, adalah akibat komunikasi atau penerangan yg kurang memadai dalam user serta disain yg kurang berpusat pada user yang menyebabkan lemahnya sekuriti (Adams serta Sasse, 1999). User seringkali tak menerima penjelasan yg relatif, sebagai akibatnya mereka membuat atau mereka-reka sendiri resiko atau contoh sekuriti yg terjadi. Seringkali ini menimbulkan pengabaian dan menyebabkan kelemahan sekuriti.
Di samping itu, dampak pengabaian para pendisain sistem terhadap perilaku user dalam berinteraksi terhadap sistem, maka muncul kesalahan misalnya adanya pengetatan yg tak perlu, yang malah menyebabkan user mengabaikan pengetatan itu. Atau penyesuaian kecil yg seharusnya sanggup dilakukan buat menambah keamanan, namun tidak dilakukan. Sebagai contoh layout laman tidak pernah mempertimbangkan sisi sekuriti, ataupun belum ada desain layout yg menaikkan kewaspadaan pengguna akan keamanan. Disan laman Web lebih ditekankan pada sisi keindahan belaka. Untuk itu sebaiknya pada disain sistem, user diasumsikan menjadi pihak yang memiliki kewaspadaan terendah, yang mudah melakukan kesalahan. Artinya pihak perancanglah yg mencoba menutupi, atau memaksa si user menjadi waspada.
Beberapa langkah yg perlu dilakukan sang penyedia layanan pada merancang sistem yg berkaitan menggunakan sisi pengguna adalah :
· Sekuriti perlu sebagai pertimbangan yg penting dari disain sistem .
Memberikan umpan kembali pada mekanisme sekuriti akan mempertinggi pemahaman user terhadap prosedur sekuriti ini.
· Menginformasikan user tentang ancaman potensial pada sistem .
Kepedulian akan ancaman ini akan mengurangi ketakpedulian pengguna terhadap ditail langkah transaksi yang dilakukan. Memang para pengguna Internet pada Indonesia kebanyakan mempunyai kendala pada hal bahasa . Sehingga mereka seringkali melewati serta tidak membaca pesan yg tampil pada layar. Hal ini menuntut Semakin perlunya pilihan menu serta berita berbahasa Indonesia dalam.
· Kepedulian user perlu selalu dipelihara
Secara rutin penyedia layanan harus memberikan jawaban terhadap pertanyaaan masalah sekuriti, baik yang secara pribadi maupun tidak
· Berikan user pedoman tentang sekuriti sistem , termasuk langkah-langkah yg sensitif.
Sebaiknya ketika user baru memulai menggunakan suatu layanan, mereka telah pada-''paksa'' buat membaca petunjuk ini terlebih dahulu.
Comments
Post a Comment