Transcript

1

IMPLEMENTASI CLOUD COMPUTING DENGANKEAMANAN SSL (SECURE SOCKET LAYER)

Idham KhaliqJurusan Teknik Informatika

STMIK PalComTech Palembang

Abstrak

Data merupakan salah satu aspek yang tidak dapat dipisahkan lagi dalam setiap pekerjaan.Seiring berkembangnya suatu instansi atau perusahaan maka jumlah data yang dihasilkanakan bertambah besar, untuk menyimpan data-data tersebut diperlukan media penyimpanandata. Semakin beragamnya data, baik itu dari sisi kapasitas maupun jenis data maka semakinbesar pula kebutuhan akan media penyimpanan data. Sistem penyimpanan data yang baiksangat diperlukan, data yang jumlahnya tidak sedikit sangat memerlukan media penyimpanandata yang baik sehingga data mudah diakses dan terjaga keamanannya. Oleh karena itupenulis berusaha memberikan salah satu solusi alternatif untuk membuat sistem penyimpanandata berbasis cloud computing dengan keamanan SSL. Hasil penelitian dapat disimpulkanbahwa cloud computing sebagai media penyimpanan data, dapat mempermudah prosespenyimpanan dan pertukaran data sedangkan sistem keamanan SSL dapat mencegah danmelindungi data yang ditransmisikan oleh pengguna layanan cloud computing. Penulisberharap sistem ini dapat dijadikan sebagai alternatif sistem keamanan pada layanan cloudcomputing.Kata Kunci : Data, media penyimpanan, cloud computing, SSL

PENDAHULUAN

Perkembangan teknologi khususnya jaringan komputer mengakibatkan semakinmudahnya dalam berbagi data dan informasi. Ketersediaan data menjadi sangat pentingdalam aktifitas sehari-hari, data merupakan salah satu aspek yang tidak dapat dipisahkan lagidalam setiap pekerjaan, untuk mempermudah menyelesaikan pekerjaan, data harus dapatdiakses dengan cepat dan mudah. Seiring berkembangnya suatu instansi atau perusahaanmaka jumlah data yang dihasilkan akan bertambah besar. Untuk menyimpan data-datatersebut diperlukan media penyimpanan data. Semakin beragamnya data, baik itu dari sisikapasitas maupun jenis data maka semakin besar pula kebutuhan akan media penyimpanandata.

Sistem penyimpanan data pada perusahaan sangat diperlukan, data yang jumlahnya tidaksedikit sangat memerlukan media penyimpanan data yang baik sehingga data mudah diaksesdan terjaga keamanannya. Cloud computing merupakan salah satu alternatif mediapenyimpanan data dengan mobilitas akses yang sangat tinggi. Cloud computing dapatmemberikan manfaat yang lebih besar dalam hal aksesibilitas dan keandalan, penyebaranyang sangat cepat dan perlindungan yang kuat untuk melakukan backup data. Cloudcomputing secara sederhana merupakan penyimpanan atau akses data terpusat di satu server,dimana cara kerja sistem cloud computing dengan cara menyimpan seluruh data yangdibutuhkan pada sebuah server yang dapat diakses oleh seluruh client. Sehingga sistempenyimpanan data berbasis cloud computing sangat membantu dalam menyimpan danmengakses data dengan cepat dan mudah.

Keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistempenyimpanan data, dengan kemudahan-kemudahan yang dimiliki cloud computing sebagaimedia penyimpanan data masih menimbulkan masalah khususnya pada sistem pengamanandata. Data yang bersifat internal yang disimpan di layanan cloud computing dinilai sangat

2

rentan akan ancaman-ancaman keamanan data, oleh karena itu perlu adanya sistem keamanandata yang dapat mencegah dan melindungi data dari berbagai ancaman.

SSL (Secure Socket Layer) merupakan sebuah protocol berlapis yang melakukan metodeenkripsi dalam komunikasi datanya. SSL memungkinkan untuk melakukan proses–prosespertukaran data secara aman pada jaringan komputer. SSL memastikan data transaksi yangdilakukan di enkripsi atau diacak sehingga tidak dapat dibaca oleh pihak lain. Pada SSLterdapat dua jenis algoritma kriptografi yang terlibat yaitu AES (Advanced EncryptionStandard) dan RSA (Rivert-Shamir-Adelman). AES digunakan untuk mengamankan datayang ditransmisikan sedangkan RSA digunakan untuk keperluan otentikasi dan integritasdata. SSL dapat diajadikan alternatif sistem keamanan data pada sistem penyimpanan databerbasis cloud computing.

Berdasarkan latar belakang yang telah diuraikan sebelumnya maka penulis mengangkatjudul “Implementasi Cloud Computing Dengan Keamanan SSL (Secure Socket Layer)”.

LANDASAN TEORI

Open SourceMenurut Halim (2010:81), open source adalah kode pemrograman pada linux operation

system dapat dilihat oleh public dan menjadi proyek public sehingga kualitas systemoperasinya dapat ditingkatkan oleh para penggemar linux.

Cloud ComputingMenurut Atmoko (2013:3), cloud computing atau komputasi awan adalah sebuah

gabungan pemanfaatan teknologi komputer dengan pengembangannya menggunakan internetuntuk jalur transmisinya.

OwncloudMenurut Afrianto (2013:5), owncloud merupakan salah satu perangkat lunak berbagi

berkas gratis (lisensi AGPL) dan bebas disertai juga edisi bisnis dan edisi perusahaan,menyediakan pengamanan yang baik bagi pengguna aplikasi untuk membagi dan mengaksesdata yang secara terintegrasi dengan perangkat teknologi informasi yang tujuannyamengamankan, melacak, dan melaporkan penggunaan data.

Algoritma AES (Advanced Encryption Standard)Menurut Sadikin (2012:152), AES merupakan sistem penyandian blok yang bersifat non-

Feistel karena AES menggunakan komponen yang selalu memiliki invers dengan panjangblok 128 bit.

Algoritma RSA (Rivert-Shamir-Adelman)Menurut Wahana Komputer (2010:16), RSA adalah sebuah algoritma pada enkripsi

public key RSA merupakan algoritma pertama yang cocok untuk digital signature sepertihalnya enkripsi, dan salah satu yang paling maju dalam bidang kriptografi public key.

SSL (Secure Socket Layer)Menurut Cartealy (2013:19), SSL merupakan protokol yang digunakan untuk menangani

keamanan paket data yang ditransmisikan melalu jaringan.

3

HASIL DAN PEMBAHASAN

Analisis PermasalahanKeamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem

penyimpanan data. Dengan kemudahan-kemudahan yang dimiliki cloud computing sebagaimedia penyimpanan data masih menimbulkan masalah khususnya pada sistem pengamanandata. Sistem keamanan yang ada belum dapat mencegah dan melindungi data dari berbagaiancaman.

Analisis Kebutuhan PenggunaPengguna membutuhkan sistem penyimpanan data yang mudah digunakan dalam

penyimpanan dan pertukaran data dan membutuhkan sistem keamanan yang dapatmelindungi data dari berbagai ancaman keamanan data.

Desain Topologi yang DiusulkanGambar 1 merupakan desain topologi yang akan digunakan pada penelitian untuk

memenuhi kebutuhan dan menyelesaikan permasalahan yang telah dianalisis, kemudian akandilakukan pengukuran untuk mendapatkan data, dalam mengambil kesimpulan terhadapsistem penyimpanan dan keamanan data.

Gambar 1. Desain Topologi

Konfigurasi NetworkGambar 2 Konfigurasi file interfaces, file ini berfungsi untuk mengatur pengalamatan

network berupa ip address, netmask, gateway dan lain sebagianya.

Gambar 2. Konfigurasi Network

4

Konfigurasi SSLGambar 3 Perintah dan proses pembuatan RSA private key dengan panjang 4096 bit dan

dienkripsi menggunakan AES256 bit.

Gambar 3. Generate RSA private key

Gambar 4 Perintah dan proses penulisan kunci RSA.

Gambar 4. Penulisan Kunci RSA

Gambar 5 Konfigurasi informasi sertifikat yang akan dibuat.

Gambar 5. Konfigurasi Informasi Sertifikat

Gambar 6 Perintah pembuatan penandatanganan sertifikat yang akan digunakan.

Gambar 6. Digital Signature RSA

5

Gambar 7 Konfigurasi file default-ssl, file ini berfungsi sebagai virtual host digunakanuntuk mengatur banyak website atau URL di dalam satu mesin atau satu IP.

Gambar 7. Konfigurasi file default-ssl

Gambar 8 Konfigurasi file default-ssl yang berfungsi menentukan letak sertifikat ssl.

Gambar 8. Konfigurasi Letak Sertifikat

Gambar 9 Perintah a2ensite default-ssl mengaktifkan site default-ssl.

Gambar 9. a2ensite default-ssl

Gambar 10 Perintah a2enmod ssl, perintah ini berfungsi untuk mengaktifkan mode SSLpada apache.

Gambar 10. a2enmod ssl

Gambar 11 Restart apache, perintah /etc/init.d/apache2 restart berfungsi untukmengaktifkan perubahan-perubahan konfigurasi apache.

Gambar 11. Restart Apache

6

Hasil rancangan SSLGambar 12 merupakan tampilan awal web server yang menggunakan SSL sebagai

layanan keamanannya.

Gambar 12. https://200.100.10.1

Gambar 13 Menampilkan informasi umum pada sertifikat layanan SSL yang digunakan.

Gambar 13. Informasi umum sertifikat

7

Gambar 14 Menampilkan informasi sistem keamanan web yang dienkripsi menggunakanalgoritma AES dan RSA dengan panjang kunci 256 bit.

Gambar 14. Informasi sistem kemananan

Konfigurasi owncloudGambar 15 Konfigurasi account user admin dan database MySQL owncloud.

Gambar 15. Konfigurasi account user admin dan database MySQL owncloud.Pengujian

8

Pengujian server cloud computingMenurut NIST (National Institute of Standards and Technology) ada 5 kriteria yang

harus dipenuhi oleh sebuah sistem untuk bisa dimasukkan kedalam keluarga cloudcomputing.

1. Swalayan (On Demand Self Service)Pelanggan dapat melakukan upgrade kemampuan server sendiri tanpa melibatkan

teknisi khusus, termasuk di dalamnya mengatur waktu server dan kapasitas server.Dalam penelitian ini pengguna membutuhkan sistem penyimpanan data. Pada

Gambar 16 menjelaskan bahwa sistem yang dibangun dapat mengatur kebutuhan yangdiperlukan pengguna dari segi kapasitas penyimpanan data.

Gambar 16. Pengujian On Demand Self Service

2. Akses Pita lebar (Broad Network Access)Dapat diakses melalui jaringan standar, serta dapat melayani akses dari berbagai

platform dan device, apakah itu komputer, laptop, smartphone, tablet dan sebagainya.Sistem penyimpanan data yang dibangun dapat digunakan oleh berbagai platform

dikarenakan layanan bersifat web based. Dalam Penelitian ini penulis menggunakanacces point sebagai perantara agar device seperti smartphone dan tablet dapatmenggunakan sistem yang dibangun.

Gambar 17. Pengujian Broad Network Access

9

3. Sumber Daya Terkelompok (Resources Pooling)Sumber daya komputasi yang disediakan dapat melayani banyak user sekaligus.

Pengujian sistem penyimpanan data telah dilakukan lebih dari satu user, saatpengujian sistem dapat melayani kebutuhan tiap-tiap user dengan baik.

4. Elastis (Rapid Elasticity)Kapabilitas dari server yang disiapkan bisa dipakai secara dinamis sesuai dengan

tingkat kebutuhan.Pada Gambar 18 menjelaskan bahwa sistem penyimpanan data yang dibangun

dapat dengan mudah mengatur secara cepat menambah atau mengurangi kapasitaspenyimpanan data sesuai keinginan dan kebutuhan pengguna.

Gambar 18. Pengujian Rapid Elasticity

5. Layanan yang Terukur (Measured Services)Tersedia layanan yang dapat digunakan untuk memonitor penggunaan resource,

apakah itu hardisk, memory, processor. Berapa persenkah yang telah terpakai, danberapa persen yang masih ready untuk digunakan.

Pada sistem penyimpanan data yang dibangun tiap-tiap user dapat melakukanmonitoring penggunaan kapasitas penyimpanan data yang telah dan belum digunakan.

Gambar 19. Pengujian Measured Services

10

Pengujian cloud computing tanpa SSLPengujian cloud computing tanpa SSL dilakukan untuk membuktikan bahwa sistem

penyimpanan data berbasis cloud clomputing masih rentan akan ancaman keamanan data.

Gambar 20. Pengujian download tanpa SSL

Gambar 21. Pengujian upload tanpa SSL

Gambar 20 dan 21 menjelaskan bahwa paket data yang ditransmisikan pada saatpengujian download maupun upload pada sistem penyimpanan data berbasis cloud computingtidak terenkripsi, sehingga menimbulkan celah keamanan yang dapat dimanfaatkan untukpencurian data.

11

Pengujian cloud computing dengan keamanan SSLPenelitian ini akan dilakukan pengujian pertukaran data (download dan upload) antar

client-server dan antar client-client.

Tabel 1. Rencana Pengujian

NOKebutuhanPengujian Butir Uji

JenisPengujian

1 Download FileUser melakukan

download fileTraffic Test

2 Upload FileUser melakukan upload

fileTraffic Test

Download file oleh client dari serverPengujian dilakukan dengan cara client (200.100.10.10) melakukan download file dari

server (200.100.10.1).

Tabel 2. Pengujian Download

NORequirmentPengujian Download File Hasil

1 Pengujian 1 10 MB Paket Data Terenkripsi

2 Pengujian 2 10 MB Paket Data Terenkripsi

3 Pengujian 3 10 MB Paket Data Terenkripsi

4 Pengujian 4 10 MB Paket Data Terenkripsi

5 Pengujian 5 10 MB Paket Data Terenkripsi

Tabel 2 Pengujian download file antar client dan server dilakukan sebanyak 5 kali, hasildari kelima pengujian tersebut menerangkan bahwa paket data yang di download oleh clientdari server terenkripsi.

Upload file dari client ke serverPengujian dilakukan dengan cara client (200.100.10.10) melakukan upload file ke server

(200.100.10.1).Tabel 3. Pengujian Upload

NO RequirmentPengujian

Uploud File Hasil

1 Pengujian 1 10 MB Paket Data Terenkripsi

2 Pengujian 2 10 MB Paket Data Terenkripsi

3 Pengujian 3 10 MB Paket Data Terenkripsi

4 Pengujian 4 10 MB Paket Data Terenkripsi

5 Pengujian 5 10 MB Paket Data Terenkripsi

12

Tabel 3 Pengujian upload file antar client dan server dilakukan sebanyak 5 kali, hasil darikelima pengujian tersebut menerangkan bahwa paket data yang di upload oleh client keserver terenkripsi.

Share file antar clientPengujian dilakukan dengan cara client 1 (200.100.10.10) melakukan share file ke client

2 (200.100.10.15).

Tabel 4. Pengujian share file

NORequirmentPengujian Share File Hasil

1 Pengujian 1 10 MB Paket Data Terenkripsi

2 Pengujian 2 10 MB Paket Data Terenkripsi

3 Pengujian 3 10 MB Paket Data Terenkripsi

4 Pengujian 4 10 MB Paket Data Terenkripsi

5 Pengujian 5 10 MB Paket Data Terenkripsi

Tabel 4 Pengujian share file antar client dilakukan sebanyak 5 kali. Hasil dari kelimapengujian tersebut menerangkan bahwa paket data yang di share oleh client ke client lainnyaterenkripsi. Proses yang terjadi saat share file antar client data melewati server terlebihdahulu.

Download share file antar clientPengujian dilakukan dengan cara client (200.100.10.15) melakukan download file dari

server (200.100.10.10).

Tabel 5. Pengujian download share file

NORequirmentPengujian Download File Hasil

1 Pengujian 1 10 MB Paket Data Terenkripsi

2 Pengujian 2 10 MB Paket Data Terenkripsi

3 Pengujian 3 10 MB Paket Data Terenkripsi

4 Pengujian 4 10 MB Paket Data Terenkripsi

5 Pengujian 5 10 MB Paket Data Terenkripsi

Tabel 5 Pengujian download share file antar client dilakukan sebanyak 5 kali. Hasil darikelima pengujian tersebut menerangkan bahwa paket data yang di download oleh client dariclient lainnya terenkripsi. Proses yang terjadi saat download share file antar client, file yangdi share berada di server.

13

PembahasanBerdasarkan hasil analisis kebutuhan, permasalahan dan hasil pengujian, akan media

penyimpanan dan keamanan data yang telah diuraikan sebelumnya, media penyimpanan databerbasis cloud computing dapat dijadikan sebagai alternatif/solusi akan kebutuhan mediapenyimpanan data yang baik. Layanan cloud computing dapat mempermudah prosespertukaran data antar pengguna sehingga data dapat disimpan dan diakses dengan mudah.SSL (Secure Socket Layer) dapat dijadikan alternatif/solusi sistem keamanan data padasistem penyimpanan data berbasis cloud computing. SSL sebagai sistem keamanan data dapatmengamankan proses transmisi data antar pengguna, sehingga data dapat ditrasmisikandengan aman.

Tabel 6. Hasil Pengujian

KebutuhanSkenario

UjiHasil yang

DiharapkanHasil

pengujian Kesimpulan

DownloadDownload

FilePaket DataTerenkripsi

SesuaiHarapan

Valid

UploadUpload

FilePaket DataTerenkripsi

SesuaiHarapan

Valid

PENUTUP

Setelah dilakukan serangkaian analisa dan pengujian dalam penelitian ini, maka dapatdiambil kesimpulan bahwa cloud computing sebagai media penyimpanan data, dapatmempermudah proses penyimpanan dan pertukaran data oleh pengguna layanan cloudcomputing, sedangkan sistem keamanan SSL (Secure Socket Layer) pada cloud computingdapat mencegah dan melindungi data yang ditransmisikan oleh pengguna layanan cloudcomputing.

DAFTAR PUSTAKA

Afrianto, Dedy Setyo. 2013. The Power of ownCloud 10 Langkah Mudah Membangun danMengelola Sendiri Teknologi Cloud di Lingkungan Anda. Yogyakarta: Leutikaprio.

Atmoko, Eko Hari. 2013. Gratis Simpan File di Dunia Maya. Yogyakarta: C.V ANDIOFFSET.

Cartealy, Imam. 2013. Linux Networking. Jakarta: Jasakom.

Halim, Gunawan. 2010. Micro Stories-MacroMeaning: IdeSederhana. Jakarta: PT ElexMedia Komputindo.

Sadikin, Rifki. 2012. KriftografiUntukKeamananJaringan. Yogyakarta: C.V ANDIOFFSET.

WahanaKomputer. 2010. The Best Encryption Tools. Jakarta: PT Elex Media Komputindo.


Top Related