Kamis, 12 Maret 2009

3 Model Aplikasi Kriptografi

Three New Models for the Application
of Cryptography


Introduction

Perkembangan internet menuntut kita agar dapat membangun dan merancang arsitektur keamanan dengan baik. Baik E-commerce maupun e-mail pribadi sama-sama perlu untuk diamankan. Begitu juga dengan perusahaan yang ingin bekerja sama secara elektronik dengan rekan bisnisnya. Tapi sangat disayangkan, kecenderungan penggunaan teknologi sekarang adalah membeli dan menginstall produk keamanan tanpa mengerti secara jelas bagaimana pemanfaatan produk tersebut.

Terdapat empat model untuk aplikasi kriptografi, masing-masing mempunyai kegunaan yang berbeda terhadap aplikasi yang dirasa efektif dari teknologi enkripsi. Model pertama menganalisis bagaimana implementasi enkripsi menyediakan kebutuhan penerima akan data yang terenkripsi. Model yang kedua menjelaskan bagaimana aplikasi enkripsi dibedakan berdasarkan logical network layer. Model aplikasi enkripsi yang ketiga adalah topological, yang menggambarkan konsep end-to-ends, host-to-host dan link-to-link. Model yang ke empat adalah model yang berdasarkan operational state of data. Jumlah operational state pada data terlindungi secara kriptografis secara bervariasi, tergantung pada format layanan enkripsi yang dipilih.

Business Analysis

Kebutuhan akan pengamanan data harus dianalisis dan ditentukan dengan jelas sebelum model dapat diaplikasikan. Salah satu perselisihan yang sering terjadi pada keamanan informasi yaitu tentang ketepatan dalam analisis jumlah resiko yang dihadapi. Baik pihak yang tidak menyetujui pengukuran terhadap sejumlah resiko yang memberikan tingkat keamanan yang diinginkan, maupun pihak yang menyetujui diperlukannya pengukuran terhadap tingkat keamanan sehingga memberikan tindak lanjut terhadap analisis. Analisis secara individu baik secara kuantitatif maupun kualitatif harus dilakukan untuk memberikan petunjuk dalam mengeluarkan sumber daya yang dibutuhkan untuk keamanan secara tepat. Suatu arsitektur keamanan hanya dapat dioptimalkan ketika pihak pengembang suatu sistem keamanan paham betul mengenai persyaratan dalam kebutuhan pengamanan data.

Suatu sistem keamanan informasi harus dapat memberikan layanan yang lengkap seperti kerahasiaan data, otentikasi, keaslian data, keutuhan data, dan non-repudiasi. Ketika keseluruhan layanan keamanan tersebut terpenuhi, maka berbagai jenis serangan terhadap sistem keamanan dapat diatasi dengan baik. Sebagai contoh, analisis terhadap keamanan perekonomian tidak lengkap tanpa mengetahui dengan jelas sumber daya yang tersedia. Kekurangan dana, dukungan internal, ataupun keahlian staf yang rendah akan menghambat kesuksesan pencapaian keberhasilan sistem.

Recipient Model

Pemilihan dari fungsi kriptografi dan implementasi harus berdasarkan hubungan antara originator dan recipient. Terdapat tiga kemungkinan pilihan penerima.

Model pertama adalah personal encryption yaitu penggunaan layanan kriptografi tanpa membuat proteksi kriptografi pada saat sharing data. Seseorang yang melakukan mengenkripsi data untuk penggunaan pribadinya tentu memiliki prioritas yang berbeda ketika seseorang mengenkripsi data-nya untuk orang lain. Pada banyak kasus, seseorang yang menggunakan personal encryption adalah untuk mengamankan data konfidensial dari ancaman akses secara fisik. Enkripsi data secara individu ini menempatkan kecepatan dan kemudahan penggunaan sebagai prioritas utama. Sedangkan standar dan interoperability tidak begitu penting untuk personal encryption.

Model kedua adalah workgroup encryption yaitu penggunaan layanan kriptografi untuk pemenuhan kebutuhan privacy dari sebuah grup yang anggotanya telah saling mengenal dan berbagi data. Sama halnya pada personal encryption, pada model workgroup encryption juga tidak menginginkan data yang sensitif dapat dilihat oleh administrator sistem. Enkripsi dapat digunakan untuk mengimplementasikan sebuah bentuk akses kontrol yaitu penggunaan password untuk mengakses data yang dienkripsi. Masalah pada workgroup encryption adalah mengenai bagaimana cara mengaturnya.

Model ketiga adalah transactional encryption yaitu penggunaan layanan kriptografi untuk mengamankan data antara pemilik data dan penerima dimana pada awalnya mereka tidak saling percaya. Transaksi berjalan tanpa ada pihak yang saling mengenal. E-commerce dan aplikasi Web sangat bergantung pada hal ini. Konfidensial memang penting namun pada banyak transaksi, kemampuan untuk mengidentifikasi dan pencegahan penyangkalan (repudiation) sangatlah lebih penting. Agar suatu transaksi dapat berjalan, maka penerima harus benar-benar yakin bahwa pengirim adalah orang yang sebenarnya dan juga yakin bahwa pengirim tidak akan menyangkal telah melakukan transaksi. Layanan kriptografi lain yang dapat dijalankan adalah menggunakan time stamp dan digital notary service. Mekanisme otentikasi dan kontrol non-repudiation dilakukan secara elektronik. Karakteristik teknik yang membedakan transactional encryption dengan workgroup atau personal encryption adalah interoperability. Transactional encryption bergantung pada penggunaan standar yang sama untuk mendapatkan interoperability yang baik. Tidak hanya menggunakan standar algoritma enkripsi tetapi juga format data standar seperti PKCS#7 dan X.509.

Network Layer Model

Model OSI layer sudah sangat familiar untuk menjelaskan hirarki dari implementasi jaringan. Layanan yang berjalan pada suatu layer saling berkorespondensi dengan layanan yang berada pada layer yang sama dengan protokol jaringan tertentu. Sedangkan layanan antar layer dalam OSI model dapat saling berkomunikasi dengan suatu mekanisme khusus yang disebut API. Layanan enkripsi dapat diimplementasikan dalam setiap layer yang memiliki keuntungan dan kerugian yang berbeda. Perkembangan protocol dalam jaringan semakin berkembang seiring dengan kemajuan teknologi jaringan saat ini. Demikian juga dengan penempatan layanan enkripsi yang spesifik terhadap layer jaringan pun agak berbeda. Pentingnya model jenis ini dalam keamaman adalah bagaimana memahami posisi pada layer jaringan tertentu yang dapat memberikan dampak terhadap karakteristik layanan kriptografi yang diinginkan. Semakin tinggi layer dalam hirarki jaringan diimplementasikan maka semakin banyak pula fungsi kriptografi yang disediakan, begitu pula sebaliknya.

Layer Physical adalah layer terendah dalam hirarki jaringan. Penyediaan layanan enkripsi dalam layer ini sangat jarang. Namun, dewasa ini beberapa jaringan LAN telah mengembangkan penggunaan Ethernet yang dapat memberikan fungsi enkripsi didalamnya. Kebanyakan dalam sistem ini sebenarnya berada dalam layer Data Link. Salah satu bentuk enkripsi dalam layer Physical yaitu dengan menggunakan penyebaran spektrum yang mengacak perubahan frekuensi selama transmisi data.

Perkembangan yang paling hebat adalah pengembangan dalam layer Data Link dan Network karena dalam layer ini memberikan interoperabilitas diantara beberapa host dan elemen jaringan. Yang biasanya digunakan untuk implementasi VPN. Layer Data Link digunakan untuk mendukung L2TP, PPTP, dan L2F. Keuntungan dari layer ini adalah sebuah layanan enkripsi dapat mendukung beberapa protocol Transport, contohnya seperti VPN yang mendukung TCP/IP dan SPX/IPX. Protocol keamanan IPSec yang berada dalam layer Network kurang fleksibel daripada layanan keamanan dalam layer Data Link, walaupun protocol ini mendukung TCP dan UDP. Sedangkan kekurangan dari layer Data Link yaitu tingkat yang rendah terhadap transparansi dalam autentikasi, contohnya VPN dapat mengidentifikasi dan mengautentikasi sampai pada tingkat user atau host sehingga pertukaran data tidak terlihat melalui VPN.

Pada layer Session tidak dipertimbangkan relevansi terhadap standar implementasi dari Internet Protocol. Contoh layanan keamanan dalam layer ini adalah SSL. SSL masih terlalu lambat dalam memberikan layanan pertukaran data dalam jaringan. SSL hampir sama dengan VPN, yang memberikan autentikasi dari host ke host atau host ke user, namun SSL memberikan tingkat pengaturan yang lebih tinggi dari VPN. Contohnya yaitu seorang perancang HTML memiliki pilihan dalam spesifikasi suatu URL yang melibatkan SSL didalamnya sehingga siapapun yang mengakses web server akan langsung terproteksi oleh SSL. Bahkan user dapat memilih mode dengan SSL atau tidak.

Pada layer Presentation, tidak spesifik pada format data, namun lebih umum dalam standar penggunaan representasi data. Pada layer ini sudah memberikan layanan kompresi dan enkripsi file yang memberikan pula layanan verifikasi keutuhan data dan non-repudiasi. Layanan keamanan jaringan dalam layer ini diberikan pula fungsi tanda tangan digital seperti PGP, S-MIME, dan HTTPS.

Layer teratas yaitu layer Application memberikan akses terhadap data yang paling tinggi seperti format file dalam bentuk word processor, spreadsheet, atau field suatu database. Pada layer ini fungsi kriptografi tidak terlihat namun sudah terintegrasi didalamnya dengan lengkap. Dalam layer ini, suatu sistem pembayaran elektronik (e-cash) dapat dijalankan dengan aman dan lengkap.

Topological Model

Model topological mengarah pada ruang lingkup fisik dari implementasi kriptografi jaringan. Terdapat dua analogi yaitu kita sebut saja label “a” dan label “b”. Pada label “a” digambarkan seorang user di internet berinteraksi dengan server organisasi. User ini mungkin dial menggunakan ISP, dihubungkan melalui kabel modem atau DSL. Pada label “b” digambarkan user di sebuah partner organisasi. Pada kasus “b” perimeter keamanan adalah menggunakan firewall sedangkan pada kasus “a” hanya menggunakan PC pribadi. Catatan bahwa end-point selalu rentan karena enkripsi sangat terbatas pada lingkup ini.

End-to-end encryption merupakan proteksi data dari host awal menuju host tujuan dengan transmisi yang tidak terproteksi. Pada lingkungan yang kompleks, end-to-end encryption biasanya berada pada layer presentation atau application.

SSL dan IPSec transport mode menyediakan otentikasi dan privacy antara workstation dan remote server. SSL session menyediakan privacy antara Web browser pada client dan Web server pada remote host. SSL dibatasi pada apa yang dapat ia sediakan, tetapi hal ini membuat SSL dapat diimplementasikan secara luas pada enkripsi jaringan. SSL mudah diimplementasikan dan semua Web server memakai sebagai standar serta SSL tidak memerlukan kemampuan programing. SSL tidak menyediakan proteksi end-to-end tetapi memproteksi segmen transmisi yang lebih rentan terhadap outside attack.

Bentuk lain dari host-to-host encryption adalah virtual private network (VPN). Seperti SSL, VPN menyediakan host authentication dan privacy. VPN arsitektur lebih mengarah kepada host-to-host. Host-to-host berarti layanan kriptografi disediakan antara dua host, paling tidak salah satunya bukan end-point. VPN tidak memproteksi transmisilewat security parameter yang ditambahkan.

Information State Model

Berdasarkan pembahasan sebelumnya, telah diketahui bahwa tidak ada arsitektur enkripsi yang mampu memberikan proteksi secara menyeluruh. Artinya, masih memungkinkan ketika data melalui proses pembuatan, penyalinan, atau pengiriman, maka fungsi kriptografi tidak berjalan. Maka dari itu, ketika pengembangan suatu arsitektur keamanan dilakukan, keseluruhan arus data harus diperhitungkan dengan baik untuk menjamin tingkat keamanan yang diinginkan.

Kelemahan dalam pengamanan data dapat terjadi melalui beberapa cara meliputi :

§ Kesalahan manusia untuk memasukkan atau membaca data yang diingat atau dituliskan;

§ Informasi pada layar yang dapat diketahui oleh orang lain;

§ Virtual memory dapat disimpan dalam bentuk plain dalam ruang swap harddisk;

§ Jika terjadi crash dalam proses, OS dapat menyimpan sore dump dari file dalam bentuk plain.

Beberapa tipe yang berbeda dari automatisasi enkripsi telah dikembangkan untuk mengurangi peranan user dalam mengamankan data. Beberapa produk bahkan sudah masuk ke dalam hard drive atau filesystem ketika produk enkripsi lainnya yang masih membutuhkan konfigurasi dalam direktori yang spesifik untuk menyimpan file yang terenkripsi. Setelah user mengautentikasi dirinya dalam suatu sistem keamanan, maka file yang terenkripsi dalam media penyimpanan tersebut akan langsung mendekripsi data yang ada didalamnya sehingga dapat diakses langsung.

http://v318.wordpress.com/2008/05/15/3-model-aplikasi-kriptografi/

1 komentar:

terima kasi yah
madridista89

Daftar Blog Saya

Entri Populer