9
3.3 MASALAH KEAMANAN SISTEM ENKRIPSI KUNCI PUBLIK Seperti sistem enkripsi yang lain, enkripsi kunci public juga rentan terhadap berbagai jenis serangan. Serangan ini mencakup serangan cryptanalysis dan serangan pemfaktoran (factoring attack). 1. Serangan Cryptanalysis 1. Cryptanalisis mencakup berbagai teknik untuk menganalisis enkripsi pesan dengan tujuan memecahkan suatu kode enkripsi tanpa akses legal terhadap kunci public pembuat enkripsi. Cara termudah untuk memecahkan suatu pesan terenkripsi adalah dengan menebak isi pesan (guessed plaintext attack). Contoh, sebuah pesan yang terenkripsi diduga merupakan kalimat “Secret project approved”. Untuk mengecek apakah tebakan ini benar, penyerang akan menggunakan kunci public penerima pesan untuk mengenkripsi kalimat plaintext “Secret project approved”. Hasil enkripsi akan dibandingkan dengan pesan terenkripsi yang berhasil didapatkan. Jika kedua bentuk enkripsi ini cocok, maka tebakan tersebut benar. Serangan semacam ini dapat dengan mudah ditangkal dengan cara menambahkan sejumlah angka secara acak pada akhir pesan. Masih ada cara lain serangan atas kode enkripsi yang lebih canggih, tetapi pada umumnya berbagai cara tersebut sulit diterapkan pada kunci yang panjang. Tambahan lagi, untuk memecahkan kode tanpa memiliki kunci, membutuhkan waktu yang tidak pendek. Oleh karena itu, risiko membongkar enkripsi tidak legal ini dapat diminimalkan dengan cara sering-sering mengubah kunci. Dalam beberapa

SIA sap 3

Embed Size (px)

DESCRIPTION

abc

Citation preview

Page 1: SIA sap 3

3.3 MASALAH KEAMANAN SISTEM ENKRIPSI KUNCI PUBLIK

Seperti sistem enkripsi yang lain, enkripsi kunci public juga rentan terhadap berbagai jenis

serangan. Serangan ini mencakup serangan cryptanalysis dan serangan pemfaktoran

(factoring attack).

1. Serangan Cryptanalysis

1. Cryptanalisis mencakup berbagai teknik untuk menganalisis enkripsi pesan dengan

tujuan memecahkan suatu kode enkripsi tanpa akses legal terhadap kunci public

pembuat enkripsi. Cara termudah untuk memecahkan suatu pesan terenkripsi adalah

dengan menebak isi pesan (guessed plaintext attack). Contoh, sebuah pesan yang

terenkripsi diduga merupakan kalimat “Secret project approved”. Untuk mengecek

apakah tebakan ini benar, penyerang akan menggunakan kunci public penerima pesan

untuk mengenkripsi kalimat plaintext “Secret project approved”. Hasil enkripsi akan

dibandingkan dengan pesan terenkripsi yang berhasil didapatkan. Jika kedua bentuk

enkripsi ini cocok, maka tebakan tersebut benar. Serangan semacam ini dapat dengan

mudah ditangkal dengan cara menambahkan sejumlah angka secara acak pada akhir

pesan.

Masih ada cara lain serangan atas kode enkripsi yang lebih canggih, tetapi pada

umumnya berbagai cara tersebut sulit diterapkan pada kunci yang panjang. Tambahan

lagi, untuk memecahkan kode tanpa memiliki kunci, membutuhkan waktu yang tidak

pendek. Oleh karena itu, risiko membongkar enkripsi tidak legal ini dapat

diminimalkan dengan cara sering-sering mengubah kunci. Dalam beberapa kasus,

setiap transaksi keuangan selalu dibuat kunci public dan kunci privat yang baru. Jadi,

akan sangat sulit bagi penyerang kode enkripsi untuk menebak kunci privat yang

hanya digunakan untuk mengirim satu buah transaksi keuangan melalui internet.

Dalam kasus ini, penyerang harus menebak kunci dalam waktu satu atau dua detik.

Lebih jauh lagi, kunci yang berhasil ditemukan tidak akan dapat digunakan untuk

menyerang transaksi yang lain.

2. Serangan Pemfaktoran (Factoring Attack)

Dalam praktik, kunci publik biasanya didasarkan pada produk dari dua angka

primer.Angka primer adalah angka yang hanya bisa dibagi oleh dirinya sendiri dan

angka 1.

Page 2: SIA sap 3

Yang menjadi masalah, kunci privat dapat diperoleh dengan cara memfaktor kunci

public. Oleh karena itu, keamanan enkripsi kunci public tergantung pada asumsi

bahwa seorang penyerang tidak akan dapat memfaktor produk dari dua angka primer.

Namun untungnya, memfaktor produk hasil dua angka primer yang besar hamper

mustahil, bahkan dengan bantuan computer yang paling cepat sekalipun.

3.3.1 Pengelolaan Kunci

Serangan atas sistem kunci public kebanyakan dilakukan pada level pengelolaan kunci (key

management). Penyerang akan mencoba menerobos ke lokasi tempat kunci privat disimpan.

Sekali penyerang bisa mendapatkan kunci privat, dia akan dapat dengan mudah mendekripsi

setiap pesan yang terenkripsi dengan kunci publik. Sehingga sangat diperlukan sistem

pengendalian yang baik untuk memproteksi kunci privat.

1) Membuat dan mendistribusikan Kunci

Setiap pengguna semestinya membuat sendiri kunci public dan kunci privat. Kunci

privat tidak semestinya dibuat dan didistribusikan oleh otoritas terpusat atau oleh

kantor pusat karena setiap pendistribusian kunci merupakan sasaran serangan, dan ini

berarti menambah kerentanan sistem enkripsi.

Komputer personal yang berisi kunci yang sensitif seharusnya diproteksi dengan tiga

metode.Pertama, aksesfisik ke mesin tempat menyimpan kunci harus dibatasi dengan

pintu yang terkunci, dengan penjaga keamanan, dan lain sebagainya Kedua mesin ini

harus dproteksi dengan password untuk akses pada saat mesin booting.Ketiga, Kunci

itu sendri harus diproteksi dengan password.

Makin panjang umur suatu kunci, makin kritis kunci tersebut, dan berarti makin tinggi

tingkat keamanan yang harus ditetapkan pada kunci tersebut.

2) Verifikasi Kunci Publik Menggunakan Sertifikat Digital

Sertifikat digital (atau digital id) merupakan satu dokumen digital yang menyatakan

bahwa kunci publik tertentu merupakan kunci milik individu tertentu atau organisasi

tertentu.Sertifikat digital diterbitakan oleh certifying authority (CA) membuat

sertifikat digital dengan menandatangani secara digital dokumen yang membuat orang

yang menerima sertifikat dan tanggal berakhirnya sertifikasi tersebut.Agar sertifikat

Page 3: SIA sap 3

digital dapat bermanfaat, setiap orang yang terkait harus mengenal kunci publik CA.

Sertifikat digital memungkinkan oraganisasi yang dipercaya (CA) memberikan

garansi kepemilikan kunci publik yang tertulis dalam sertifikat.

3) Daftar Pembatalan Sertifikat (CRL)

Certificate Revocatio List (CRL) merupakan serangkaian daftar kunci publik yang

telah dibatalkan sebelum tanggal masa berlakunya habis.Kunci dibatalkan karena

keamanan kunci publik tidak dapat digaransi lagi atau kunci publik tidak berlaku lagi.

4) Rantai Sertifikat

Dalam beberapa kasus sertifikat digital dapat dihubungkan bersama-sama dalam satu

rantai. Sebagai contoh, perusahaan CA yang terkenal, katakanlah, The Good Key

Company,menerbitkan sertifikat digital untuk perusahaan XYZ. Perusahaan XYZ

berikutnya menerbitkan sertifikat digital untuk salah satu karyawannya, misalnya Jane

Doe.

5) Certiifcate-Signing Unit

Kunci privat CA seharusnya memiliki tingkat keamanan yang tertinggi, salah satu

pendekatan yang digunakan untuk mengamankan kunci adalah dengan menempatkan

kunci tersebut pada certificat-signing unit.CSU adalah kotak anti-inteferensi

(tamperproof) untuk menyimpan kunci privat.

6) Tanggal Kadaluwarsa Kunci

Secara umum, semua kunci seharusnya memiliki tanggal kadaluwarsa.Pertama,

semakin lama sebuah kunci berada di domain publik, semakin banyak waktu yang

tersedia bagi penyerang kunci untuk melakukan pemfaktoran dan cryptanalis. Lebih

lagi, peningkatan kapabilitas komputer dari waktu ke waktu akan semakin

mempermudah serangan pemfaktoran terhadap kunci-kunci yang umur hidup yang

panjang.

3.4 Aplikasi Elektronik Commerce dan Teknologi Enkripsi

3.4.1 Sistem Kas Virtual

Kas digital

Teknik cryptographic telah memicu lahirnya sistem pembayaran baru, yaitu kas

digital. Kas digital (e-cash) dibuat pada saat sebuah bank menyertakan tanda tangan

digital pada suatu wesel, sebagai janji untuk membayar sejumlah uang.

Page 4: SIA sap 3

3.4.2 Masalah Privasi

Privasi merupakan isu utama dalam transaksi elektronik.Sebagian besar transaksi

elektronik dapat dilacak, bahkan sekalipun transaksi tersebut telah dienkripsi.Sejauh

ini tidak ada alternatif pertahanan yang dapat digunakan untuk mecegah serangan

semacam itu.Oleh karena itu, Internet semestinya tidak digunakan sebagai alat

komunikasi jika alamat IP salah satu pihak yagn terlibat dalam transaksi tidak ingin

diketahui.

Blinded Digital Cash

Teknik blinding memungkinkan bank menerbitkan kas digital sehingga pembayar

tidak dapat dikaitkan dengan yang dibayar. Hal ini dapat terjadi karena bank

menandatangani wesel dengan tanda tangan digital blinding.

3.4.3 Perangkat Lunak Komputer dan Sistem Kartu Komputer

3.4.3.1 Kas Virtual pada Komputer Personal

Sebagian sistem kas di komputer personal didasarkan pada konsep dompet eletronik

(electronic wallet).Dompet elektronik ini sebenarnya merupakan suatu program

komputer yang menyimpan jejak berbagai kunci, sertifikat digital, dan item informasi

yang terkait dengan uang elektronik. Uang diterima atau digunakan dengan cara

mengeluarkan atau memasukkan ke dalam dompet.

3.4.3.2 Kas Virtual pada Kartu Elektronik

Smart card merupakan kartu elektronik genggam yang dapat digunakan untuk

pembayaran. Ada empat tipe kartu : memory card, shared-key card, signature-

transporting card, dan signature-creating card.

1) Memory card

Memuat microchip yang hanya memiliki kemampuan untuk menyimpan

informasi.Kartu ATM merupakan salah satu bentuk memory card tetapi kartu ATM

tidak benar-benar smartcard karena kartu ATM hanya digunakan untuk identifikasi

bukan untuk pembayaran.

2) Shared-keycard

Page 5: SIA sap 3

Mengatasi kelemahan memory card karena kartu ini menggunakan enkripsi semua

komunikasi antara kartu dengan cash register (media pembayaran yang lain).

3) Signature-transporting card

Pada dasarnya memiliki perangkat keras yang serupa dengan shared-key

card.Perbedaan utamanya adalah pada perangkat lunaknya. Signature-transporting

card memungkinkan user membayar menggunakan wesel kas digital.

4) Signature-creating card

Pada dasarnya serupa dengan signature-transporting card.Perbedaannya signature-

creating card dapat menghasilkan tanda tangan digital sendiri.Kartu semacam ini

dapat digunakan untuk menulis cek secara elektronik yang memuat tanda tangan

digital pemilik kartu.

3.4.4 Toko Internet

1. Konsumen menggunakan web browser untuk mengakses website penjual melalui

internet.

2. Server transaksi web online milik penjual akan menjalankan beberapa fungsi.

Pertama, web penjual akan berkomunikasi dengan perangkat lunak “ shoping cart”

yang akan men-display item yang tersedia untuk dijual dan harga yang berlaku saat

ini.

3. Lembaga keuangan yang memproses kliring akan mengirimkan dana (dikurangi

dengan biaya proses) secara elektronik ke bank penjual.

3.4.5 Jaringan Privat Virtual

Biasanya dalam VPN semua komunikasi pertama-tama akan melewati gateway perangkat

keras dan perangkat lunak yang secara otomatis akan meng-enkripsi dan mendekripsi data.

Persyaratan yang lain mencakup :

1. Satu atau lebih security server yang membantu pertukaran kunci publik

2. Tehnik pengecekan keabsahan

3. Sertifikat pengguna (CA)

Proses pengiriman dan penerimaan data terenkripsi melalui VPN sering disebut tunneling.

Tunnel menggambarkan media transmisi informasi yang aman.Sekalipun banyak protocol

yang dapat digunakan untuk saling bertukar informasi secara aman dalam VPN, salah satu

protocol yang banyak digunakan adalah IPSec (Internet Protocol Security).Ada banyak

Page 6: SIA sap 3

vendor VPN di pasar.Mereka menawarkan solusi turnkey sehingga pengguna yang saling

berjauhan dapat dengan mudah mengakses jaringan privat dengan memasukkan user ID dan

atau password.Semua hal ini, seperti transaksi pertukaran kunci public, pengecekan

keabsahan pengguna, sertifikasi, dan enkripsi semuanya ditangani secara otomatis di balik

layar.

3.4.5 Kepercayaan Terhadap E-Commerce : Privasi. Praktik Bisnis, dan Integeritas

Transaksi

Electronic commerce telah melahirkan satu masalah yang sama sekali tidak terpikirkan

sebelumnya, yaitu masalah privasi konsumen. Banyak web browser yang mendukung

penggunaan cookies, sekeping informasi yang oleh penjual elektronik ditempatkan kedalam

computer pengguna. Masalah utama terkait dengan cookies adalah setiap penjual tahu

bagaimana caranya melihat dan menganalisis semua cookies dalam computer user, termasuk

cookies yang ditempatkan oleh penjual lain. Akibatnya , ada peluang bagi suatu website

untuk membaca semua cookies yang ada pada computer seseorang. Berikutnya situs tersebut

dapat mengetahui Website lain yang dikunjungi oleh pengguna. Lebih lanjut, dengan

informasi nomor telepon, alamat, atau tanggal lahir, ada peluang bagi pemasar untuk

mengecek kesesuaian informasi tersebut dengan informasi yang tersedia pada database

public, seperti informasi lisensi mengemudi, catatan pengadilan, catatan property, dan

lainsebagainya.Terkait dengan proteksi informasi, akuntan public akan mengevaluasi semua

pengendalian,kebijakan, dan prosedur yang penting dan yang relevan untuk menjaga privasi

informasi konsumen. Oleh karena itu, penjual dengan kebijakan privasi yang ketat sekalipun

bisa jadi tidak mendapatkan garansi keamanan jika ditemukan adanya pengendalian yang

lemah yang tidak dapat menjamin terlaksananya kebijakan dengan baik. Praktik

pengungkapan bisnis mensyaratkan penjual untuk secara jujur dan terbuka mengungkapkan

praktik bisnis yang mereka anut.Terakhir, integritas transaksi mencakup identifikasi dan

validasi penggunaan secara tepat,keakuratan data, kelengkapan data, kecepatan proses, dan

termasuk juga pengungkapan yang lengkap terkait dengan termin pengiriman dan pengapalan

barang dagangan.