Definisi dari security
Security (keamanan) secara umum adalah serangkaian langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi. Tujuan utamanya adalah untuk membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses.
Pada sistem terdistribusi juga membutuhkan keamanan (security) fungsinya untuk melindungi dari kebocoran data (Kerahasiaan data), melindungi dari pengubahan dan interfrensi (Integritas) mis. Data keuangan yang membutuhkan teknologi ekripsi dan informasi identitas dan mempertahankan sistem tetap tersedia setiap saat dibutuhkan (Ketersediaan).
Pada sistem terdistribusi ancaman keamanannya antara lain adalah kebocoran (leakage) yaitu pengambilan informasi oleh penerima yang tidak berhak, pengubahan (tampering) yaitu pengubahan informasi yang tidak legal, dan perusakan (vandalism) yaitu gangguan operasi sistem tertentu misalnya Si pelaku tidak mengharap keuntungan apapun. Serangan pada sistem terdistribudi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal.
Penyerangan pada system terdistribusi terbagi menjadi 2, yaitu:
- Penyerangan Pasive, Hanya mengamati komunikasi atau data
- Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data Pemalsuan atau pengubahan Email
Metode penyerangannya adalah sebagai berikut:
- Eavesdropping, yaitu mandapatkan duplikasi pesan tanpa ijin
- Masquerading, yaitu mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka.
- Message Tampering, yaitu mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya
- Replaying, yaitu menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
- Denial of servive, yaitu membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.
Penyerangan tadi juga sering terjadi pada transaksi elektronik, maka dari itu keamanan sangat dibutuhkan untuk banyak transsaksi e-commerce, banking, dan e-mail. Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan, Misalnya pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum member mereka hak akses.
Hal – hal di atas akan akan berjalan baik jika dibangun perancangan system yang aman yang bertujuan untuk mencegah semua serangan yang saat ini diketahui ataupun yang akan datang. Adapula kriteria rancangan system keamanan yang buruk, yaitu:
- Antarmuka dibuka
- Jaringan tidak aman
- Membatasi waktu dan ruang lingkup setiap kunci rahasia
- Algoritma dan kode program tersedia bagi penyerang
- Penyerang memiliki akses ke sumber
- Meminimalkan computer yang menjadi inti implementasi sistem
Kebijakan Dan Mekanisme
Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan menyangkut bagaimana menerangkanya.
Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas dan tersembunyi.
- Pada Keamanan Fisik, akan digunakan :
- Kebijakan/Layanan Keamanan
- Aturan yang mengatur pengaksesan ataupun berbagi sesumber yang tersedia
- Menyangkut apa saja yang diterapkan
- Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
- Mengatur bgmn subyek dapat mengakses obyek
- Sering bersifat “politis” drpd teknis
- Harus mencerminkan proteksi thdp sistem secara seimbang, komprehen-sif, dan cost-effective
- Proses: analisis ancaman ® kebijakan keamanan ® mekanisme pengamanan
- Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya
- Mekanisme pengamanan: implementasi kebijakan keamanan
- Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai
- Dapat mencegah penyusup pada umumnya
- Mampu menarik pemakai untuk mengguna-kannya
- Contoh : kebijakan keamanan untuk suatu dokumen : hanya diperbolehkan sekelompok pegawai untuk mengakses
- Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya
- kebijakan menspesifikasikan kebutuhan
- mekanisme menerapkan spesifikasi kebijakan tersebut
- Security Service, menurut definisi OSI :
v Access Control, Menerapkan perlindungan sumber daya, misalnya proteksi file. memastikan bahwa pengguna / proses komputer mengakses sumber daya dalam dikontrol dan cara resmi.
- Perlindungan domain adalah seperangkat hak untuk setiap sumber daya, contoh: Unix file
- Terkait dengan setiap pelaku - Dua implementasi perlindungan domain
- Kemampuan - permintaan disertai dengan kunci, cek akses sederhana
- Membuka kunci pencurian, atau kunci tetap dipertahankan ketika ditinggalkan seseorang di perusahaan
- Daftar kontrol akses - Daftar hak-hak disimpan dengan masing-masing sumber daya
- Memerlukan otentikasi permintaan pokok
Cara kerjanya: Referensi Monitor
- memotong semua akses upaya
- mengotentikasi permintaan dan kepercayaan pelaku
- menerapkan kontrol akses
- Jika Ya, akses hasil
- Jika tidak, akses ditolak, pesan kesalahan kembali ke topic
- Authentication, Menyediakan jaminan identitas seseorang
- Confidentiality ( kerahasiaan ), Perlindungan terhadap pengungkapan identitas tak legak, melindungi obyek informasi dari pelepasan (release) yg tidak sah, dan melindungi obyek resource dari akses yg tidak sah
- Integrity, Melindungi dari pengubahan data yang tak legak, menjaga obyek agar tetap dapat dipercaya (trustworthy), dan melindungi obyek dari modifikasi yang tidak sah
- Non-repudiation ( penyangkalan ), Melindungi terhadap penolakan terhadap komunikasi yang sudah pernah dilakukan
- Tiga dasar Mekanisme Keamanan yang dibangun :
Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas.
Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation
Digunakan untuk menyediakan perlindunganintegritas, dan dapat menyediakan authentication satu atau lebih mekanisme dikombinasikan untuk menyediakan sequrity service.
Teknik Keamanan
Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci (key). Kunci Kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.
Ada dua tipe Algoritma Enkripsi :
Pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang lain.
Pengirim pesan menggunakan public key ( kunci yang dipublikasikan ke penerima ) untuk mengenkrip pesan. Penerima menggunakan privat key yang cocok (miliknya) untuk mendeskrip pesan.
Enkripsi dan Deskripsi
- Enkripsi: plaintext ® ciphertext
- Dekripsi: ciphertext ® plaintext
- Komponen sistem kriptografi
- algoritma kriptografi: fungsi matematis
- kunci + algoritma kriptografi = enkripsi / dekripsi
- Keamanan data terenkripsi tergantung pada
- algoritma kriptografi: seberapa besar usaha yg hrs dikeluarkan untuk menguraikan ciphertext
- kunci: seberapa jauh kerahasiaan kunci dapat dijaga
- Kunci yg panjang ® lebih sulit memecahkan algoritma, tapi juga lebih lama waktu pemrosesannya
Layanan Autentikasi
Autentikasi yaitu meyakinkan bahwa seseorang itu benar dia adanya. Tujuan autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang berhak. Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si pembawa
- SIM/KTP digunakan untuk mengakses berbagai layanan
- SIM/KTP sbg alat bukti
- Institusi yg mengeluarkan SIM/KTP
- Sebuah identitas ® nama pemegang SIM/KTP
- Deskripsi (fisis) tentang identitas ybs ® foto
- Lingkup ® KTP hanya berlaku di Indonesia
- Masa berlaku
- Pemakaian SIM/KTP disertai asumsi-asumsi
- Kepercayaan thdp institusi yg mengeluarkan SIM/KTP
- Tidak terjadi pemalsuan-pemalsuan
- Tidak terjadi perubahan data pemegang
Tanda Tangan Digital
- Fungsi mirip dengan tanda tangan biasa
- Menjaga autentikasi (keaslian)
- Menjaga integritas informasi
- Memberikan layanan non-repudiation (atas klaim yg tidak benar)
- Implementasi: didasari konsep matematis
- Checksum
- checksum = total % (maxval + 1)
- Checksum yg cocok belum tentu menjamin bhw data tidak berubah
- Cyclic Redundancy Checks (CRC)
- Berbasis pembagian polinomial ® tiap bit pd data merepresentasikan sebuah koefisien dr polinomial yg sangat besar
- Nilai CRC = poli_data % poli_acuan
- Lebih akurat drpd metode checksum
- Algoritma hash (fungsi searah)
- Nilai yg dihasilkan bersifat unik dan sangat sulit diduplikasi
- Sistem kriptografi publik + hash
Kriptografi Kunci Simetris
- Satu kunci digunakan dalam proses enkripsi dan dekripsi
- Algoritma:
- DES (Data Encryption Standard)
- IDEA (Int’l Data Encryption Algorithm)
- RC5
- Pengirim & penerima sepakat menggunakan sistem kriptografi
- Pengirim & penerima sepakat menggunakan satu kunci tertentu
- Dilakukan enkripsi sbl pengiriman teks dan dekripsi stl diterima
- Contoh: Caesar’s Key
- Mekanisme sederhana
- Kecepatan proses tinggi
- Keamanan kunci
- Distribusi kunci
Kriptografi Kunci Asimetris
- Enkripsi dan dekripsi tidak menggunakan kunci yang sama
- Kriptografi kunci publik
- Untuk enkripsi
- Didistribusikan kepada publik
- Untuk dekripsi
- Bersifat rahasia
- Keamanan kunci terjaga
- RSA (Rivest-Shamir-Adleman)
- Elgamal
- Diffie-Hellman
Kriptografi Hibrid
- PGP (Pretty Good Privacy)
Menggabungkan keuntungan sistem kriptografi simetris dan asimetris. Kunci sesi, kunci privat, dan kunci publik
- Plaintext dimampatkan (kompresi)
- Pengirim membuat kunci sesi yg bersifat one-time-only dng algoritma konvensional
- Plaintext terkompresi dienkripsi dng kunci sesi
- Kunci sesi dienkripsi dengan kunci publik
- Ciphertext + kunci dikirimkan
- Kunci sesi didekripsi dng kunci privat
- Kunci sesi digunakan untuk mendekripsi ciphertext
- Hasil deskripsi didekompresi utk mendapatkan plaintext kembali
- Distribusi kunci terjaga
- Keamanan cukup tinggi krn enkripsi berlapis
- Kecepatan enkripsi & dekripsi tinggi
Tanda Tangan Digital
Message Authentication Code (MAC)
Menghasilkan random password/key untuk suatu hash. Hanya pemegang password yang dapat menghasilkan MAC.
Masalah pada Distribusi Kunci
Dengan adanya proses pertukaran kunci antara pengirim pesan dan penerimanya, kemungkinan terjadinya pencegatan dan modifikasi terhadap kunci dalam pengirimannya menjadi masalah yang harus ditemukan pemecahannya.
Ilustrasi masalah :
- Alice memakai sebuah private key dan mengirim public key ke Bob.
- Mallet mencegat kunci tersebut dan mengganti dengan miliknya.
- Mallet dapat mendekripsi dan menghasilkan tanda tangan palsu atau mengubah datanya.
Pemecahan masalah diatas menggunakan sebuah Certification Authority (CA). Jadi ilustrasi pemecahan masalah diatas menggunakan CA sebagai berikut :
- CA menandatangani kunci Alice untuk meyakinkan Bob. Mallet tidak dapat mengganti dengan kuncinya selama CA tidak bersedia menandatanganinya.
Otoritas Sertifikat Digital / Certification Aunthority (CA)
Pihak ketiga yang terpercaya (trusted) untuk mengeluarkan sertifikat digital sebagai hak/ijin untuk melakukan transaksi elektronis. Pengelolaan sertifikat digital dilakukan melalui 3 proses, yaitu :
- Pengeluaran
- Pembaruan
- Penarikan
Mekanisme kerja dari CA memiliki prinsip rantai kepercayaan (trust chain) sehingga tidak hanya bisa mengesahkan sertifikat milik suatu pihak saja, tapi juga mampu memberikan kuasa yang sama kepada pihak lain yang berada pada jalur hirarkisnya. Badan-badan CA, antara lain :
- Verisign
- Thawte
- OpenCA