information systems security access control cryptography 2005.pdf · •transaksi dapat dijadikan...
TRANSCRIPT
University of Indonesia
Magister of Information Technology
Cryptography
Arrianto Mukti Wibowo
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Tujuan
• Mempelajari berbagai metode dan teknik
penyembunyian data menggunakan
kriptografi.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Topik
• Symmetric & asymmetric cryptography,
key strength, cryptosystems, public key
infrastructure (PKI), one-way function,
hash function, key management,
cryptographic attacks
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Cryptography Issues
(Schneier ‟96)
• Kerahasiaan (confidentiality) dijamin dengan
melakukan enkripsi (penyandian).
• Keutuhan (integrity) atas data-data pembayaran
dilakukan dengan fungsi hash satu arah.
• Jaminan atas identitas dan keabsahan (authenticity)
pihak-pihak yang melakukan transaksi dilakukan
dengan menggunakan password atau sertifikat digital.
Sedangkan keotentikan data transaksi dapat dilakukan
dengan tanda tangan digital.
• Transaksi dapat dijadikan barang bukti yang tidak bisa
disangkal (non-repudiation) dengan memanfaatkan
tanda tangan digital dan sertifikat digital.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Makna Kriptografi
• Krupto + Grafh = secret + writing
• Cryptography: ilmu untuk membuat
sebuah pesan menjadi aman
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Cryptographic algorithm & key
• Cipher: fungsi matematika yang dipergunakan untuk enkripsi &
dekripsi.
• Key (kunci):
Kenapa tidak pakai algoritma rahasia saja? Karena susah untuk
membuat yang baru setiap kali akan mengirim pesan! Jadi
pakai kunci saja
• Analogi: Pernah lihat gembok yang menggunakan kode-kode
angka untuk membuka gemboknya?
– Cipher / algoritma: hampir semua orang tahu cara membuka/
mengunci gembok: putar saja kode-kode angkanya ke posisi yang
tepat
– Kuncinya: hanya bisa diputar oleh orang yang tahu urutan kode yang
benar!
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Proses Kriptografis
PlaintextCiphertextPlaintext Encryption Decryption
Key Key
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Monoalphabetic cipher
• Jumlah kombinasi: 26! ( = 26x25x24x…x1 4
x 1026) kemungkinan kunci
ABCDEFGHIJKLMNOPQRSTUVWXYZ
PBUYMEVHXIJCLDNOGQRTKWZAFS
• Jadi kalau plaintext-nya “FASILKOM” maka
ciphertextnya adalah “EPRXCJNL”
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Beberapa sejarah kriptografi
• Spartan roll
• Atbash, kriptografi Ibrani monoalphabetic
cipher
• Julius Caesar cipher menggeser alphabet
• Mesin rotor dipergunakan dalam Perang
Saudara di A.S. abad ke-19
• Enigma, perang dunia II
• Steganography? Menyembunyikan, bukan
menyandikan!
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Symetric Cryptography
• Sebuah kunci yang dipakai bersama-sama oleh
pengirim pesan dan penerima pesan
• Contoh: DES, TripleDES, AES, Blowfish, Rambutan,
Twofish, RC4, RC5, RC6, Lucifer, IDEA (dalam PGP)
• Ada problem “pendistribusian kunci rahasia”.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Authentication dgn Symetric Key
• Kalo agen 007 ingin ketemu agen 005, tapi mereka belom pernah
kenal muka, gimana caranya? M (boss mereka) memberikan
mereka password „Golden Gun‟. Tapi kalau mereka menyebutkan
password itu di depan umum, nanti bisa terdengar orang lain!
• Solusi, dengan „challenge & respons‟. Misalnya 007
mengotentikasi 005:
– 007 memilih bilangan random
– 007 mengirim bilangan random itu sebagai tantangan kepada 005
– 005 mengenkripsi bilangan random itu dengan kunci „Golden Gun‟
– 005 mengirim ciphertext kepada 007
– 007 mendekripsi ciphertext itu
– Jika plaintextnya = bilangan random ybs, maka 007 dapat merasa
pasti bahwa 005 itu benar-benar yang asli!
007 Bil random 005 mengenkripsi bil
random ituEK(Bil random)007 mendekripsi
ciphertext
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Beberapa “black box” dasar
untuk kriptrografi
• XOR
• Permutasi
• Subtitusi
University of Indonesia – University of Budi Luhur
Magister of Information Technology
XOR
Input 1 Input 2 Output
0
1
1
0
0
1
0
1
0
0
1
1
Coba kalau dibalik…!
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Subtitution
• Jika kita memiliki input k-bit dengan
kemungkinan 2k, kita harus menentukan
pasangan setiap k-bit tersebut yang
lebarnya juga k-bit.
0000 0001 0010 0011
0101 1011 1000 0100
dst…
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Permutasi
• Untuk setiap bit dari input k-bit, tiap bit ditukar
posisinya ke tempat lain. Misalnya bit ke-4 dari input
menjadi bit ke-5. Lalu bit ke-7 dari input jadi bit ke 2,
dst.
• Why permute secara fixed?
• Tak terlalu berguna kecuali untuk membuatnya tidak
efisien pada software!
Bit ke: 0 1 2 3 4 5 6 7
Bit ke: 0 1 2 3 4 5 6 7
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Data Encryption Standard
• Diciptakan tahun 1977 oleh National Bureau of
Standard, AS.
• Menggunakan kunci 56-bit dengan tambahan 8-bit
parity untuk kunci ybs.
• Termasuk „block cipher‟. Satu blok DES panjangnya 64-
bit.
• Menggunaan XOR, S-Box, dan P-Box
• Memiliki sifat-sifat symetric key:
– One-to-one mapping: hal ini diperlukan agar saat proses
dekripsi dari ciphertext, hanya ada satu plaintext.
– Cipertext dari plaintext harus tidak dapat diduga (random).
Perfect secrecy berarti antara ciphertext dan plaintext secara
statistik saling lepas.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Beberapa metode DES
• Electronic Code Book
• Cipher Block Chaining
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Electronic Code Book
Plaintext1
DES
Encryptionkey
Ciphertext1
Plaintext2
DES
Encryptionkey
Ciphertext2
Plaintext3
DES
Encryptionkey
Ciphertext3
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Cipher Block Chaining
Plaintext1
DES
Encryptionkey
Ciphertext1
random IV
Plaintext2
DES
Encryptionkey
Ciphertext2
Plaintext3
DES
Encryptionkey
Ciphertext3
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Triple DES
• Kalau enkripsi 2 kali dengan kunci yang sama: search space –nya tetap
sama, yakni 256. Jadi tidak bertambah secure.
• Kalau enkripsi 2 kali dengan kunci yang berbeda bagaimana? Harusnya
kalau kuncinya 2 maka panjangnya jadi 112-bit. Jadi faktor kesulitannya
bertambah 256 kali. Ternyata Merkle & Hellman menemukan „celah‟
untuk membobol hanya dalam waktu kira-kira 2 kali DES 56 bit. Jadi
seolah-oleh DES 57-bit.
• Ada beberapa mode Triple DES (112 bit):
– Umumnya menggunakan EncryptK1
lalu DecryptK2
lalu EncryptK1
--> EDE2
– Bisa juga EEE2, tapi less secure dari EDE2, karena permutasi akhir (pada blok
pertama) dan permutas awal (pada blok berikutnya) akan saling meng-cancel
• Kenapa enkripsi 3 kali? Karena belum ada yang menemukan
kelemahannya…
• Alasan EDE pakai 2 kunci adalah karena dianggap cukup aman dengan
kunci 112-bit dan belum ada yang bisa menjebolnya (kecuali dengan
brute force). Jadi tidak perlu bikin K3 56x3 bit (meskipun bisa, dan paling
aman).
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Advanced Encryption Standard
• Diinisiasikan oleh NIST thn 1997
• Syarat:
– Tahan terhadap semua jenis serangan yg diketahui
– Simpel
– Code yang kecil
– Cepat
• Thn 1999 ada 5 finalis: Twofish (Counterpane), Rijndael (Daemen
& Rijmen), RC6 (RSA), Serpent (Anderson, Biham, Knudsen),
MARS (IBM Lucifer)
• Thn 2000 diumumkan pemenangnya adalah Rijndael
• AES bisa menggunakan kunci 128, 192 dan 256 bit
• Jika sebuah mesin pemecah DES bisa memecahkan DES dalam
waktu 1 detik, maka mesin yang sama perlu 149 trilyun tahun.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
One Time Pad
• Meskipun ada yang mengatakan bahwa tidak ada skim
enkripsi yang 100% secure, ada yang sebenarnya bisa
dibuktikan 100% aman (secara matematis).
• Caranya: kuncinya adalah deretan yang random yang
tidak pernah berulang. Atau dengan kata lain, kuncinya
sepanjang messagenya.
• Dengan kata lain, sebuah ciphertext tanpa one-time
pad-nya, dapat menghasilkan message (meskipun
bukan message asli) apa saja!
• Bisa pakai XOR…!
• Termasuk jenis „stream cipher‟
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Public Key Cryptography
• Ada 2 kegunaan yang mendasar:
– Menandatangani pesan
– Mengirim surat rahasia dalam amplop yang tidak
bisa dibuka orang lain
• Ada sepasang kunci untuk setiap orang
(entitas):
– kunci publik (didistribusikan kepada khalayak ramai
/ umum)
– kunci privat (disimpan secara rahasia, hanya
diketahui diri sendiri)
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Membungkus pesan
• Semua orang bisa (Anto, Chandra, Deni)
mengirim surat ke “Penerima” (Badu)
• Hanya “penerima” yang bisa membuka surat
• (pada prakteknya tidak persis spt ini)
Pengirim (Anto) Penerima (Badu)
Pesan
Enkripsi
Kunci publik
SandiDekripsi
Kunci privat
Pesan
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Menandatangani pesan dgn
public-key cryptography
• Hanya pemilik kunci privat (penandatangan, Anto) saja
yang bisa membuat tanda tangan digital
• Semua orang (Badu, Chandra, Deni) bisa memeriksa
tanda tangan itu jika memiliki kunci publik Anto
• (disederhanakan)
Penandatangan (Anto) Pemeriksa t.t. (Badu)
Pesan
Dekripsi
Kunci publik
Enkripsi
Kunci privat
Pesan & t.t.
t.t.
Verifi-kasi t.t.
t.t.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Contoh Public Key Crytography
• Rivest-Shamir-Adleman
• Diffie-Hellman
• El-Gamal
• Merkle-Hellman (sudah dijebol)
• Schnoor
• Ecliptical Curve Cryptography
• Digital Signature Algorithm (DSA)
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Rivest – Shamir – Adleman (RSA)
• Pilih p dan q bilangan prima yang sangat besar. n = pq. p dan q
disimpan secara rahasia.
• Untuk membuat public key, pilihlah e relatif prima terhadap f(n).
Dalam kasus ini f(n) = (p-1)(q-1). Public key = e.
• Untuk membuat kunci privat, pilihlah d yang merupakan invers
dari e mod f(n). Private key = d.
• Proses enkripsi (oleh orang lain yang memegang kunci enkripsi e):
– m<n, c = me
mod n.
• Proses dekripsi (oleh pemegang kunci privat d):
– m = cd
mod n = med
mod n = m1
mod n.
• Kenapa ed = 1? Karena ed = 1 mod f(n).
• Proses signing (oleh pemegang kunci privat:
– s = md
mod n
• Proses verification
– m = se
mod n, dan se
mod n dibandingkan dengan m yag dikirim.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Relatif prima
• Apa yang dimaksud e relatif prima terhadap
suatu bilangan X?
• Maksudnya tidak memiliki faktor prima yang
sama dengan X, kecuali 1
• {1,3,7,9} adalah relatively prime (relatif prima)
terhadap 10
• Bolehlah dalam modulo 10 kita pilih angka
e=3
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Invers Modulo
• Rumus:
– x.y = 1 mod n atau
– x.x-1
=1 mod n
• Contoh:
– Pada modulo 10, bisa kita pakai e=3 dan
d=7, karena merupakan invers satu sama
lain. Lihatlah, 3 x 7 = 1 mod 10
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Faktor keamanan RSA
• Kekuatan RSA sekuat melakukan pemfaktoran bilangan
besar.
• Kalau p dan q bisa didapat, maka dapat dicari f(n).
• Kalau sudah punya kunci publik e, maka dapat dicari
kunci privat d yang merupakan invers dari e mod f(n)
dengan cara menjalankan algoritma Euclid.
• Orang lain sulit mencari d, karena tidak tahu p dan q,
dimana pq=n.
• Karena itu kekuatan RSA adalah sama dengan kekuatan
memfaktorkan bilangan besar.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Diffie-Hellman
• Ditemukan oleh Whittfield Diffie dan Martin Hellman tahun 1976
(lebih dahulu ketimbang RSA).
• Diffie-Hellman banyak dipergunakan untuk key exchange protocol.
• Kekuatan bersandar pada discrete log problem
– y = gx
mod p
– y, g dan p diketahui. Carilah x! … ternyata ini sulit sekali
• Alice dan Bob mengetahui p dan g.
Alice Bob
A memilih Sa r (random)
B memilih Sb r (random)
TA = gSa mod p TB = gSb mod p TA TB
Sab = TBSa mod p Sab = TA
Sb mod p
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Kebergantungan kekuatan
kriptografi kunci publik
• Sulitnya melakukan faktorisasi prima
– RSA
• Sulitnya memecahkan discrete log problem
– Diffie-Hellman
– El-Gamal
– Schnoor
– Ecliptical Curve Cryptography (banyak dipakai
dalam smartcard)
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Symetric vs Public Key Cryptography
Privacy / confidentiality
(unauthorized person can not
read the message)
Integrity
(no one can tamper the content)
Authentication
(knowing the identity of the
sender)
Non-repudiation
(signature on the message
can be used as future
evidence)
Symetric-key
cryptography
Public-key
cryptography
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Man-in-the-middle attack
• Bagaimana mendistribusikan public key?
• Bagaimana bisa yakin bahwa public key
itu benar-benar milik X, bukan Y yang
menyamar jadi X?
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Sifat tanda tangan digital:
• Otentik, dapat dijadikan alat bukti di peradilan
(kuat)
• hanya sah untuk dokumen (pesan) itu saja,
atau kopinya. Dokumen berubah satu titik,
tanda tangan jadi invalid!
• dapat diperiksa dengan mudah oleh siapapun,
bahkan oleh orang yang belum pernah
bertemu (dgn sertifikat digital tentunya)
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Sertifikat digital
No.ID : 02:41:00:00:01
C=US, O=Warner Bross OU= Movies Division, CN= Awak-Seger, Arnold
Berlaku s/d 1 Juli 2002
CA
Kunci publik Arnold
Certificate policy:e-mail security
Berhubungan
dengan hak dan izin
menggunakan
domain name ybs
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Keuntungan sertifikat digital
• bisa membuat “pipa komunikasi” tertutup
antara 2 pihak
• bisa dipergunakan untuk mengotentikasi pihak
lain di jaringan (mengenali jati dirinya)
• bisa dipakai untuk membuat dan memeriksa
tanda tangan
• bisa dipakai untuk membuat surat izin “digital”
untuk melakukan aktifitas tertentu, atau
identitas digital
• bisa untuk off-line verification
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Fungsi Hash
• Disebut juga sidik jari (fingerprint), message integrity
check, atau manipulation detection code
• Untuk integrity-check
• Dokumen/pesan yang diubah 1 titik saja, sidik jarinya
akan sangat berbada
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Contoh Algoritma Hash
• Message Digest (MD) series: MD-2,
MD-4, MD-5. 128-bit
• Secure Hash Algorithm (SHA), termasuk
SHA-1. 160-bit
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Algoritma Dipublish atau Tidak?
• Tidak dipublish:
Untuk mengenhance security. Hal ini dilakukan
oleh militer agar musuh tidak dapat mengetahui
algoritma yang dipakai. Ada juga yang dipakai
dalam produk komersial, tapi ini adalah untuk
alasan agar bisa lebih mudah diexport
• Dipublish:
Alasannya: toh nanti ketahuan juga oleh penjahat.
Jadi biarkan saja orang-orang baik mempelajari
kelemahan algoritma agar algoritma itu bisa
diperbaiki.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Tanda tangan digital sebenarnya
PesanFungsi hash
Sidik jari pesan
Enkripsi
Kunci privat
Tanda tangan digital
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Transaksi aman yang umum
Komputer Alice Komputer Bob
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Contoh Aplikasi Dengan SSL
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Digital Certificate
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Breaking an Encryption Scheme
1. Ciphertext Only
2. Known Plaintext
3. Chosen Plaintext
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Ciphertext Only
• Jelas… ini yang paling minim. Kalau tidak ada ciphertext, apa yang mau
dipecahkan?
• Dengan mencoba semua kunci, Ciphertext didekripsi Recognizable
plaintext
• Tapi kalau ciphertext terlalu sedikit – nggak bisa juga!
• Misal:
ciphertext XYZ dgn kunci 1 bisa menjadi THE
ciphertext XYZ dgn kunci 4 bisa menjadi CAT
ciphertext XYZ dgn kunci 13 bisa menjadi HAT
• Jadi harus cukup banyak ciphertextnya.
• Jumlah kunci yang dicoba mungkin tak harus seluruh kombinasi. Pada
pembobolan password, mungkin pembobol hanya mencoba kata-kata
umum dari kamus. Penjahat itu mungkin tidak akan mencoba password
„gjsl?xf3d%w‟.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Known Plaintext
• Misalnya seorang jendral A menyadap pesan rahasia dari musuh yang ia
sudah ketahui formatnya, tapi dia belum mengetahui plaintext:
Date Time City Province Type of attack Number of troops
As/eg/fa5e 9a:de:oe okejxwasd mdkepaj 8je$lasnvflasksn x
• Nah, setelah penyerangan oleh musuh tersebut, tentu Jendral A tahu
„plaintextnya‟ bukan?
Date Time City Province Type of attack Number of troops10/12/1943 01:30:00 Nüremberg Bayern Air-bombing none
• Sang jendral mungkin akan relatif lebih mudah menerka algoritma dan
kunci yang dipergunakan. Bahkan pada kriptografi monoalfabetik, sedikit
saja „knowledge‟ dari pasangan <ciphertext,plaintext> sudah sangat
membantu!
• Jadi dalam desain protokol, kadang-kadang diperlukan syarat agar
penjahat tidak bisa mendapatkan pasangan <ciphertext,plaintext>
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Chosen Plaintext
• Misalnya ada cryptosystem yang „challenge &
response‟.
• Penjahat memberikan sebuah string
„aaaaaaaaaa‟ dan menerima hasil enkripsi dari
cryptosystem tadi (misalnya „ghijklmnop‟).
• Hal ini dilakukannya berulang-ulang, sampai
dia bisa mengira-ngira algoritma apa yang
dipergunakan.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Key Escrow
• Mungkin penegak hukum butuh mengakses informasi
(terenkripsi) yang dipertukarkan warga negara-nya
(termasuk korporasi), demi keamanan nasional
• Artinya penegak hukum harus bisa mendekripsi
ciphertext dengan kunci (yang seharusnya) rahasia
sang warga.
• Tapi di sisi lain, warga harus terlindungi dari illegal
surveillance…!
• Di A.S., sejak 1993, Escrowed Encryption Standard
(ESS) menggunakan Clipper Chip (tamper-proof) yang
menggunakan algoritma Skipjack. Algoritma Skipjack
tidak pernah dibuka ke publik! Jadi orang kurang
percaya pada keamanannya
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Cara Kerja ESS
Pecahan Kunci1 Pecahan Kunci2
Jika ada perintah hakim baru bisa
menyatukan kunci, menjadi unit key
Message
Session Key
Unit Key
University of Indonesia
Magister of Information Technology
Konsep
Public Key Infrastructure
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Entitas PKI
• Certificate Authority
• Subscriber
• Registration Authority
• Repository
• Relying Party (selain subscriber)
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Certificate Authority
• Yakni entitas yang namanya tertera
sebagai “issuer” pada sebuah sertifikat
digital
• Tidak harus pihak ketiga diluar organisasi
sang subscriber. Misal: CA di sebuah
perusahaan yang mengeluarkan digital ID
buat pegawainya
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Subscriber
• Entitas yang menggunakan sertifikat digital
(diluar RA dan CA) sebagai “jati dirinya”
• Bisa juga berupa software, downloadable
application atau mobile agent
• Memegang private key: harus dijaga baik-baik!
• PSE: personal security environment.
– Smartcard
– hard disk / disket (PKCS #5)
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Registration Authority
• Menjalankan beberapa tugas RA, misalnya:
– registrasi / physical authentication
– key generation
– key recovery
– revocation reporting
• Sifatnya optional, dan skenario CA-RA bisa
berbeda-beda tergantung situasi kondisi
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Repository & Relying Party
• Repository: tempat untuk menyimpan dan
“mengumumkan” sertifikat digital yang siap diakses
oleh publik.
• Repository juga tempat mengumumkan CRL (akan
dijelaskan nanti)
• Relying Party: ada pihak-pihak yang memanfaatkan
sertifikat digital untuk keamanan transaksi, namun dia
tidak harus memiliki sertifikat digital. Contoh: secure
website dengan SSL.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Relying Party
Indo
Sign
P.T. Jaya
Makmur
AntoP.T. Jaya Makmur
(relying party, R) (subscriber, S)
IndoSign
R S
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Trust Model Yang Hirarkis
• Root CA: CA
yang
menandatangni
sertifikat CA
yang lain
• Sertifikat root
CA: self-sign
• Distribusi
sertifikat Root
CA biasanya di
luar network
• Jika root CA
dijebol maka
seluruh
piramida di
bawahnya akan
runtuh
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Network of Trust
J
H
A
BC
I G
E
D
F
Pada prakteknya, hanya bisa untuk
limited certification path: misalnya
PGP
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Cross-Certification
IndoSign M-Trust
M-
Trust
IndoSign
CA
Indo-
Sign
M-Trust CA
Relying
party
SubscriberRelying
party
Subscriber
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Cross Certification
benefit & problems
• Practical for a very small number of CAs
(3 or less)
• Impractical for larger number of CAs
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Why Impractical
for large number of CAs?
4+3+2+1=10
cross
certificationsCA5
CA4 CA3
CA2
CA1
University of Indonesia – University of Budi Luhur
Magister of Information Technology
CA5
CA4 CA3
CA2
CA1
Proposed solution…
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Internet
Certification Path
Indo
Sign
P.T. Jaya
Makmur
Veri
Sign
Verisign
Root CA
Cert &
CRL
Repo-
sitoryVeri
Sign
IndoSign
CA
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Tingkat kepercayaan & keabsahan
sertifikat
• Ada sertifikat yang gratisan. Hanya bisa dipakai
untuk menunjukkan bahwa X adalah X. (Class
1)
• Ada sertifikat yang mahal sekali (ribuan dollar).
Harus menunjukkan akta perusahaan dan
harus diaudit. Secara fisik, harus hadir di CA
utk mendaftar. (Class 4)
• Kesimpulan: level sertifikat menunjukkan
“trustworthiness” dari suatu entitas
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Diagram Entitas PKI
Cert &
CRL
Repo-
sitory
Subscriber
Registration
Authority
Certificate
Authority
Certificate
Authority lain
Cross certification
Cert &
CRL
Publish
(diluar
jaringan)
Cert Publish
Cert & CRL
Publish
Entitas “manajemen PKI”
“Pemakai” PKI
University of Indonesia – University of Budi Luhur
Magister of Information Technology
PKI Management Requirement
• Mengikuti standar ISO 9594-8 (kemudian menjadi ITU
X.509, lalu RFC 2459 dkk)
• Ada teknik untuk mengupdate key-pair
• PKI bukan tirai besi: faktor kerahasiaan dalam PKI
diminimalisir
• Bisa pakai banyak jenis algoritma: RSA, DSA, El-Gamal,
Schnoor, MD5, SHA1, DES, RC4…
• Key generation oleh subscriber diperkenankan
• Ketiga entitas PKI, bisa mempublish sertifikat mereka
• CRL harus ada
University of Indonesia – University of Budi Luhur
Magister of Information Technology
lanjutan...
• Bisa menggunakan berbagai macam protokol: mail,
HTTP, TCP/IP
• CA adalah “Maha Dewa” yang menentukan
diisukannya sebuah sertifikat. Jadi bisa seorang
subscriber minta sertifikat dengan “hak” tinggi, tapi
hanya diberi “hak” rendah, karena sebenarnya sang
subscriber memang tidak berhak setinggi itu.
• Harus ada mekanisme untuk pergantian kunci, kalau
CA dibobol.
• Fungsi RA boleh dikerjakan oleh CA, tetapi dari sudut
pandang subscriber, tetap saja harus nampak sama.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Certificate Revocation List
• Misalnya kalau seorang credit cardholder (dgn
sertifikat digital), ternyata tidak pernah membayar
tagihan bulanan, maka issuer bisa memasukkan
sertifikat cardholder itu ke dalam daftar CRL
• CRL dikeluarkan oleh CA secara periodik
• Kalau verifikasi off-line, bisa saja, tapi data tidak yang
terbaru. Jadi pakai kalkulasi risk-management.
• Jika sudah melewati batas validitas, maka bisa dicoret
dari CRL
University of Indonesia
Magister of Information Technology
Certificate Policy & Certificate
Practice Statement
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Certificate Policy
• Tiap sertifikat bisa memiliki beberapa
kegunaan
• Bisa juga, ada jenis sertifikat yang hanya
bisa dipergunakan untuk maksud
tertentu
• Bisa juga ada CA khusus untuk setiap
jenis kepentingan.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Contoh policy (1)
• Kalau kita lihat pada browser MS-IE, kita dapat melihat bahwa
setiap sertifikat memiliki izin kegunaan tertentu (policy tertentu):
– server authentication
– client authentication
– signing e-mail (untuk tanda tangan saja)
– membuat secure channel (pipa komunikasi aman)
– menandatangani software, agar tidak bisa dikutak-katik
– timestamping
• Berhubungan erat dengan level “kekuatan”, “kepercayaan”
terhadap sertifikat digital (spt telah disebut di atas)
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Contoh policy (2)
• CA-IATA hendak membuat policy CA untuk airliners.
IATA bisa membuat 2 macam policy
• Policy ke-1: General Purpose
Sertifikat yang policy-nya “berlabel” “General Purpose”
hanya bisa dipergunakan untuk e-mail reguler, stempel
tiket pesawat digital, keperluan delivery forms internal,
dll.
• Policy ke-2: Commercial-Grade
Sedangkan yang label policy-nya “Commercial-Grade”
dipergunakan untuk transaksi finansial dgn bank, atau
untuk membuat perjanjian kerjasama antar-airliners.
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Certification Practice Statement
• Merupakan statement tertulis yang menjelaskan
secara detail bagaimana CA ybs menjalankan
prakteknya (registrasi, penerbitan, pencabutan, dll)
• CPS bisa juga berupa kontrak antara CA-subscriber
• Bisa juga merupakan dokumen komposit yang
terdiri dari hukum publik, kontrak CA-subscriber,
atau deklarasi dari CA
• Sebaiknya mengikuti standar praktek / konvensi
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Hal-hal penting dlm CPS
• Hak dan kewajiban: CA, RA, subscriber, relying party,
repository
• Tanggung jawab kemungkinan kerugian (mis: akibat
hacking)
• Masalah keamanan CA
• Biaya
• Masalah audit: siapa yang mengaudit? Frekuensinya? Yang
diperiksa apa?
• Masalah kerahasiaan data subscriber (kalau ada: misalnya
hasil audit keuangan subscriber)
• Masalah hak atas nama domain atau nama perusahaan
• Interpretasi statement
University of Indonesia
Magister of Information Technology
Security Protocols
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Dipakai di mana?
• Browser, terutama secure website dengan SSL
• Payment system, SET (meskipun beberapa pilot project gagal. UI
thn 1998-1999 pernah meneliti SET)
• Secure E-mail (S/MIME, PGP)
• Document signing dan kontrak digital
• VPN, Intranet
• Secure wireless network(termasuk WAP)
• Smartcard applications
• Extranet dan distribution/supply chain information system
• Timestamping service dan digital notary
University of Indonesia – University of Budi Luhur
Magister of Information Technology
Security Pada Protokol Jaringan