Membangun Kerangka Keamanan Pengantaran (Delivery) Layanan Next Generation Networks (NGNs) Suryo Bramasto Multimedia and Cyberspace Engineering Research Group Information Technology Research Division School of Electrical Engineering and Informatics ITB
[email protected] Saat ini peranan operator jaringan tengah mengalami transformasi dari penyedia infrastruktur menuju enabler dari layanan – layanan NGNs. Transformasi peran ini akan meningkatkan pangsa pasar bagi operator, tetapi sebagai konsekuensi operator akan menghadapi berbagai tantangan. Hal – hal terkait keamanan dan privasi dalam penyediaan layanan – layanan NGNs adalah merupakan beberapa dari tantangan utama yang akan dihadapi operator. Ancaman keamanan yang mungkin terjadi ialah mulai dari spam hingga penyebaran virus, sampai bentuk – bentuk pencurian identitas yang lebih serius dan juga pelanggaran terhadap hak kekayaan intelektual. Operator tanpa kecuali juga harus memikul beban resiko yang seakin besar dengan semakin banyaknya pengguna dan penyedia layanan yang menggunakan platform NGNs. Dikarenakan operator – operator NGNs berlaku sebagai local access dan delivery point untuk komunikasi, desain kerangka keamanan yang komprehensif sangat diperlukan bagi proses bisnis dari operator serta relasi yang sedang berjalan antara operator dengan pelanggan, penyedia layanan, dan pihak lain yang terkait. Tiga elemen utama dari kerangka keamanan layanan NGNs adalah authentication, provisioning, dan delivery. Fokus dari tulisan ini adalah pada memberikan panduan dalam mengembangkan kerangka layanan-layanan Intelligent Communications, Commerce, and Contents (IC3) yang aman dengan membangun kerangkan keamanan untuk authentication, provisioning, dan delivery.
Kata kunci : NGNs, services, communications, commerce, contents, security, authentication, provisioning, delivery 1. Pendahuluan Resiko terkait keamanan teknologi informasi yang dihadapi oleh operator NGN antara lain : • • • • • • •
Pencurian identitas pengguna Pencurian identitas aplikasi Terbukanya jaringan terhadap 3rd party applications Bocornya informasi Pengambilan dan distribusi konten yang tidak terotorisasi Ketidakmampuan menjaga integritas data Standar keamanan yang tidak memadai
• • • • •
Desain keamanan platform NGN yang tidak tepat Resiko keamanan bisnis Kelangsungan bisnis Kebocoran services-revenue tak terotorisasi Aplikasi-aplikasi malware
2. Membangun Kerangka Keamanan Berikut adalah contoh-contoh kasus serangan pada transaksi-transaksi yang menjadi cikal bakal transaksi NGN akhir-akhir ini :
e-Indonesia Initiative 2008 (eII2008) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia 21-23 Mei 2008, Jakarta
• 2001, NTT DoCoMo diserang virus yang menyebabkan telepon secara otomatis menghubungi 110 (911 di Jepang) saat pengguna membuka email
tiga lapisan (identity layer, services layer, dan network layer), yang mana setiap lapisan membutuhkan tingkat keamanan yang cocok untuk memastikan transaksi end-to-end yang aman.
• 2006, PocketPCs diserang oleh Trojan yang berisi malware yang memberikan penyerang kendali dari peralatan yang diserang • 2007, Subscribers dari T-Mobile diserang worm Commwarrior. Telepon selular yang terinfeksi worm tersebut mencari telepon selular lain melalui Bluetooth kemudian mengirim file terinfeksi. Selain itu Commwarrior juga membaca alamat-alamat lokal pada phonebook kemudian mengirimkan MMS yang berisi filefile Commwarrior (penyebaran selain via Bluetooth) Dengan adanya berbagai kasus serangan yang merusak, maka faktor keamanan harus benar-benar menjadi perhatian serius bagi operator. Ada lima prinsip pencegahan pelanggaran keamanan yang harus menjadi perhatian khusus dari operator, yakni : 1. Mengetahui seluruh titik akses, mode akses, dan metode akses dari NGN yang digelar untuk mengidentifikasi kelemahan 2. Melakukan verifikasi terhadap pengguna sebelum mengizinkan untuk mengakses layanan. Bila perlu dapat digunakan mekanisme verifikasi berlapis. 3. Mengetahui akses dan penggunaan hak-hak istimewa (privileges) dari pengguna NGN, serta mampu secara dinamis mengabulkan dan mencabut hak-hak istimewa tersebut 4. Secara periodis menganalisis pola akses dan perilaku penggunaan jaringan. Hasil analisis ini digunakan untuk mengoptimalkan akses, otentikasi, dana otorisasi 5. Mengelola record dari semua pola akses, otentikasi, dan otorisasi serta memastikan record tersebut cocok dengan kebutuhan permintaan secara spesifik Dengan akan digelarnya komunikasi NGN, maka operator jaringan akan menghadapi kompleksitas baru yakni struktur dasar dari NGN yang terdiri atas
Gambar 1. NGN Deployment 2.1 Layered Approach Dalam membangun kerangka keamanan, akan lebih baik apabila diambil pendekatan berdasar perspektif activity-based-solution (layered approach) sehingga operator dapat mengendalikan setiap lapisan di dalam sebuah kerangka keamanan yang komprehensif. Seperti yang ditunjukkan pada gambar 2 berikut, kompleksitas tinggi dan kemanan harus dialamatkan pada setiap lapisan pada setiap langkah dari setiap lapisan.
Gambar 2. Layered Approach A. Identity Layer dan Security Level 1 (S-1) – Lapisan ini terkait dengan pengelolaan identitas
e-Indonesia Initiative 2008 (eII2008) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia 21-23 Mei 2008, Jakarta
customer dan pembangunan dasar untuk interaksi antara operator jaringan dengan end user. Sebagai gateway utama, lapisan ini menjalankan mekanisme menerima dan mengeluarkan (acceptance and exclusion), dalam arti siapa yang diizinkan, perangkat mana yang harus ditolak, dsb. Saat subscriber logs on pada portal dari operator, operator harus mengotentikasi identitas dari subscriber tersebut. Operator juga harus memastikan bahwa perangkat yang digunakan untuk mengakses jaringan bebas dari malware dan sesuai dengan pedoman keamanan untuk mengakses layanan yang bersangkutan. Kemudian juga bahwa integritas dari kode dan aplikasi yang berjalan pada perangkat mobile merupakan hal yang sangat penting, yang mana operator harus hanya memperbolehkan kode dan aplikasi yang terpercaya untuk dapat didownload ke perangkat mobile. Identity layer dan S-1 merupakan garis depan dari pertahanan, sehingganvirus, worm, malware, dsb harus dihalangi, dicegah untuk masuk ke dalam jaringan, atau jika mungkin dihancurkan. Pada lapisan ini kebijakan keamanan bagi aplikasi dan perangkat harus diberlakukan secara ketat. B. Service Layer dan Security Level 2 (S-2) – Service layer dan S-2 menetapkan konten dan layanan-layanan yang diperbolehkan berdasar hak akses subscribers, privasi, dan pemilihan pengaturan. Daripada meminta pelanggan-pelanggannya untuk mempercayai berbagai 3rd party content providers, operator jaringan dapat menawarkan metode untuk mengakses layanan konten dan layanan-layanan lain secara off-portal access, yang mana para subscriber tidak diperlukan untuk mendaftar pada setiap provider secara individual. Pada lapisan ini operator juga menyediakan infrastruktur untuk pay-per-use billing, sehingga tidak ada tambahan informasi personal dan finansial yang diminta dari subscriber. Operator jaringan yang terpercaya akan berlaku sebagai mediator yang melindungi privasi sehingga meningkatkan loyalitas pelanggan dengan demikian likelihood dimana transaksi tidak akan ditinggalkan akan meningkat. Dengan mengedepankan keamanan
dan privasi, operator dapat meningkatkan kepercayaan padanya sehingga loyalitas pelanggan semakin meningkat, jumlah pelanggan bertambah, serta pendapatan juga akan bertambah. C. Network Layer dan Security Level 3 (S-3) – Lapisan ini adalah merupakan core network. Core network merupkan tempat dimana terjadi interaksi teknis antara operator jaringan dan proses aktual pengantaran layanan. Lapisan ini membuka jaringan terhadap layanan aplikasi dari pihak ke tiga serta memungkinkan pengembang aplikasi untuk mengembangkan, menggelar, dan mengelola layanan aplikasi melalui penggunan open-standard application program interfaces (API) yang telah umum, yang mana mengeksposisi fungsionalitas jaringan milik operator. Yang ditegaskan pada kerangka keamanan pada lapisan ini adalah : 1. Relasi terpercaya antara operator dengan berbagai pihak ketiga penyedia konten, aplikasi, atau layanan-layanan teknologi informasi lain 2. Kemampuan untuk menerima perangkat lunak, konten, dan program-program yang dapat dipercaya serta membantu memastikan keseluruhan keamanan pada infrastruktur pengantar layanan seperti LBS (location based services), PTT services, situs-situs game, dsb dengan meningkatkan fungsionalitas core network termasuk OSS (Operations Support System) dan mekanisme billing 3. Lima Area Fokus Kebijakan Keamanan
e-Indonesia Initiative 2008 (eII2008) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia 21-23 Mei 2008, Jakarta
Gambar 3. Faktor-faktor yang Berpengaruh terhadap Lima Area Fokus Kebijakan Keamanan 1. Access – Titik kontak pertama dengan operator NGN adalah melalui mode akses yang digunakan pengguna. Tidak hanya perangkat yang berbeda memiliki tingkat penggunaan jaringan yang berbeda tetapi juga bisa jadi setiap perangkat memiliki ancaman keamanan yang unik. Yang menjadi pertimbangan utama dalam desain firewall, pemeriksa virus, pengendali spam, dan berbagai piranti keamanan lain adalah dukungan perangkat terhadap berbagai aplikasi dan protokol serta cakupan perangkat, aplikasi, dan protokol yang akan didukung oleh operator. Terkait dengan hal ini yang harus dihadapi operator adalah bahwa pelanggan, seperti juga penyadia layanan akan membuat operator harus mendukung berbagai perangkat. Oleh karena itu keputusan terkait akses harus menyesuaikan dengan kebijakan keamanan operator dan pelanggan, serta kebutuhan penyedia layanan. 2. Authentication – Authentication (otentikasi) adalah proses verifikasi apakah entitas (orang, perangkat, aplikasi, jaringan, atau agent) memang benar seperti yang mereka akui. Keputusan terkait metode otentikasi adalah sangat penting. Operator tidak hanya membuat keputusan penting terkait protokol yang hendak digunakan, tetapi juga keputusan-keputusan non-teknis seperti siapa yang berhak mengotentikasi, berapa kali
entitas harus diotentikasi, dan berapa kombinasi teknologi otentikasi yang digunakan. Keputusankeputusan terkait otentikasi dapat menjadi sangat kompleks karena menyangkut credentials (password, sertifikat digital, biometrik, locationbased, GPS, dsb), faktor-faktor verifikasi (kuat atau lemah, berapa lapis proses verifikasi), dan pihakpihak yang terlibat. Otentikasi sangat penting, bukan hanya untuk memastikan integritas konten tetapi di dalam konteks layanan berbasis web, otentikasi juga merupakan faktor yang menentukan apakah operator boleh beroperasi di jaringan internet, apalagi dengan meningkatnya kasus phising dan pemalsuan konten untuk tujuan tertentu. 3. Authorization – Mekanisme authorization (otorisasi) mengelola kebijakan keamanan yang memastikan hanya entitas yang benar yang dapat menggunakan konten, layanan, dan sumber daya lain dari bacbone transaksi komersial. Otorisasi dikabulkan secara simultan oleh penyedia layanan dan entitas keuangan (bank, dsb). 4. Analytics – Kebijakan keamanan harus dinamis dan harus diperbaharui secara konstan. Aktivitas dari pengguna dan penyedia layanan harus selalu dianalisis dan dijadikan dasar pengelolaan kelemahan jaringan, pengembangan IDS (intrusion detection system), pengembangan firewall, serta pembaharuan piranti keamanan lain. Analytics diperlukan agar kebijakan keamanan selalu terbaharui secara dinamis, misalnya digunakannya Bayesian inference techniques pada intrusion response dan pengendali spam. Lebih jauh lagi analytics digunakan untuk membangun infrastruktur cerdas yang dapat membantu meningkatkan keamanan secara dinamis dan efektif pada jaringan komunikasi mobile. 5. Audit – Audit adalah elemen akuntabilitas, di mana kebijakan keamanan harus merefleksikan kepatuhan sistematis terhadap hukum dan perundang-undangan yang ada. Sangat penting bahwa kebijakan keamanan merefleksikan aspek legal sekaligus permintaan konsumen. Kebijakan
e-Indonesia Initiative 2008 (eII2008) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia 21-23 Mei 2008, Jakarta
keamanan juga harus memperhatikan ancaman keamanan internal selain eksternal.
• Secure remote VPN access dari perangkat mobile ke layanan yang dengan tingkat keamanan khusus, seperti mobile banking, corporate access, dsb
4. Komunikasi, Perniagaan, dan Konten yang Aman (Secure) Keamanan dan privasi harus diutamakan dalam menyediakan akses ke konten, layanan komersial, dan meningkatkan loyalitas pelanggan sembari meningkatkan ARPU (average revenue per user). Pendekatan keamanan terbaik bagi layanan berbasis NGN adalah dengan mengimplementasikan kerangka keamanan yang dapat mewujudkan keamanan komunikasi, perniagaan dan layanan konten dengan didasari oleh resiko yang telah dan akan ada.
• Enkripsi data otomatis dan mendekati real-time pada layanan email, SMS, MMS, serta layanan lain yang terkait dengan transmisi data • Penegakkan kebijakan keamanan untuk perangkat mobile, contohnya access control penggunaan peripheral termasuk kartu secure digital (SD), infrared, bluetooth, dan port USB • Penegakkan standar fitur basic minimum dari anti virus sebelum mengizinkan akses ke layanan • Kemampuan untuk download perangkat lunak dan aplikasi yang terpercaya, contohnya yang telah tertandatangani secara digital serta berasal dari sumber yang terpercaya dan teraudit 5.2 Proteksi Konten Penyedia layanan konten, penyedia aplikasi, serta penyedia sistem operasi bertanggung jawab terhadap proteksi konten masing-masing, sedangkan operator jaringan hanya bertanggung jawab atas pengantaran layanan yang aman serta penggunaan DRM yang tepat.
Gambar 4. Kerangka Keamanan NGN Layanan-layanan NGN sangat potensial untuk meningkatkan pendapatan secara signifikan bagi industri komunikasi semenjak era telepon selular. Tetapi seperti halnya juga duni internet dan ecommerce, keamanan adalah faktor penghalang utama yang harus ditangani untuk memastikan kepuasan konsumen dan pertumbuhan bisnis. 5. Rekomendasi Pengelolaan Keamanan NGNs 5.1 Mobile Security • Personal firewall, anti-virus, dan kemampuan enkripsi data bagi perangkat mobile
5.3 Secure LBS Infrastruktur LBS harus diletakkan di lingkungan yang aman, serta memiliki perlindungan pada titiktitik rentan serangan. Privasi dan preferensi harus menjadi pertimbangan utama pada semua layanan berbasis LBS dan hanya informasi yang tepat yang diketahui oleh penyedia layanan. 5.4 Trusted Federation • Operator harus mengidentifikasi pihak ketiga yang dapat dipercaya • Kebijakan sharing informasi dan pengelolaan identitas antara operator dengan pihak ketiga harus jelas • Infrastruktur kepercayaan diperlukan untuk memastikan pengelolaan daur hidup pengguna diimplementasikan dalam lingkungan yang konsisten dengan segala standar yang ada
e-Indonesia Initiative 2008 (eII2008) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia 21-23 Mei 2008, Jakarta
5.5 Pemenuhan Standar Keamanan yang Ada Operator NGN perlu menjaga pemenuhan standar keamanan dari penyedia layanan. Standar-standar yang dijadikan acuan contohnya standar enkripsi dari RSA, AAC, dan sertifikat digital, selain itu juga dapat diimplementasikan protokol-protokol keamanan jaringan yang spesifik memfasilitiasi lalu lintas data multimedia seperti SAML dan Shibboleth. Daftar Pustaka [1] M. Hansen et al.: “Process Aggregation using Web Services”, MIT Sloan Working Paper No. 439502, February 2002 [2] IBM: “Business Process Execution Language for Web services BPEL4WS”, Version 1.1, May 2003 [3] J-P. Luoma, J. Peltotalo, S.Peltotalo,“A Metadata Framework for Internet Media Guides: Baseline Data Model”,Dec. 2003. [4] IST-Project mCDN (FP6-507993), “Deliverable D2.5 - Specifications of the interlayer APIs of the final NGN Architecture”, July 2006 [5] H. Mulder (Ed.): “TINA Business Model and Reference Points,” Version 4, 1997 [6] T. Paila et al.: “FLUTE: File Delivery over Unidirectional Transport”, draft-ietf-rmt-flute-08.txt, June 5, 2004 [7] G. Pallis, A.Vakali: “Insight and Perspectives for Content Delivery Networks”, Com. ACM, Vol.49, No.1, January 2006
e-Indonesia Initiative 2008 (eII2008) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia 21-23 Mei 2008, Jakarta