TSI Perbankan
HOME
DAFTAR ISI
3 RISIKO Sasaran: 1. 2. 3. 4. 5.
Memahami risiko dipandang dari interkoneksi subsistem Memahami manajemen risiko jaringan komputer Mengetahui risiko yang ditimbulkan oleh pengguna jaringan Memahami risiko dari berbagai tipe jaringan Mengetahui jenis-jenis enkripsi
3.1. Pendahuluan Pada dasarnya risiko dapat dipandang sebagai risiko lokal propagasi (propagation of local risk) dan masalah bertingkat (cascading problem). Agar risiko pada jaringan dapat dihindari diperlukan analisis terhadap risiko tersebut. Faktor manusia juga berpotensi menimbulkan risiko pada jaringan. Dalam materi ini juga dijelaskan mengenai risiko dari tiap jenis jaringan untuk menentukan pemilihan solusi yang tepat.
3.2. Risiko dipandang dari interkoneksi subsistem Secara garis besar ada dua sudut pandang risiko pada interkoneksi sistem, yaitu : 3.2.1. Propagation of local risk Interkoneksi
sistem
merupakan
keterhubungan
antara
subsistem yang satu dengan subsistem yang lain. Pada operasional bertingkat seringkali risiko muncul dari kelemahan sistem lain yang terkoneksi dengan sistem kita. Dengan kata lain risiko tersebut disebarkan secara mendatar antar subsistem. Dampaknya, subsistem yang kita miliki tidak dapat Novell Netware
27
TSI Perbankan
dievaluasi,
sehingga
diperlukan
suatu
koneksi
searah,
peninjauan ulang transmisi, isolasi kriptografi atau upaya lain untuk
membatasi
risiko
yang
muncul
dari
luar
dan
mempengaruhi subsistem lokal. 3.2.2. Cascading Problem Cascading problem muncul bila suatu ancaman menyerang keterhubungan jaringan dengan jalan mengurangi sistem pertahanan sehingga timbul kerusakan pada tingkat yang paling sensitif. Dengan banyaknya tingkatan pada sistem, kerusakan tersebut mudah menyebar dari tingkatan tertinggi hingga tingkatan terendah. Untuk menghindari Cascading problem diperlukan pelindung pada bagian terpenting dari sistem jaringan yang disesuaikan dengan bentuk topologi, karakteristik instalasi. Contoh dari cascading problem adalah trojan horse.
3.3. Risk Management Berikut ini adalah tahapan untuk melakukan analisis pada jaringan: 3.3.1. Pengumpulan informasi Identifikasi asset (assets), merupakan identifikasi terhadap semua
kebutuhan
dan
prasarana
pada
jaringan,
diantaranya: informasi, equipment, inventori, personalia. Penilaian terhadap bentuk ancaman (threat) yang mungkin timbul. Penilaian
terhadap
bagian
yang
berpotensi
terkena
gangguan (vulnerable). Penilaian terhadap perlindungan yang efektif (safeguard), meliputi : o Administrative security o Physical facilities security Novell Netware
28
TSI Perbankan
o Software security o Hardware security o Personnel security o Environment security o Communication security 3.3.2. Analisis Ada banyak tools yang dapat digunakan untuk menganalisis risiko, diantaranya pendekatan kuantitatif. Dalam pendekatan ini akan dicari ekspektasi dari potensi kehilangan yang akan muncul dengan melakukan estimasi terhadap data file, application system, LAN dan sebagainya. Kemudian loss potensial
tersebut
vulnerability
dan
dibandingkan
safeguards
dengan
sehingga
dapat
ancaman, diketahui
dampaknya terhadap kerahasiaan data, processing capability dan biaya. Element of Risk Analysis Loss Potential
Assets
Vulnerabilities Safeguards
Consequences
Cost Threats
Novell Netware
Occurence Rate
29
TSI Perbankan
3.3.3. Output Dari hasil analisis tersebut dilakukan safeguard dengan menggunakan risk analysis tools dengan mempertimbangkan tingkat biaya yang efektif.
3.4. Pengguna Jaringan Beberapa pengguna yang berpotensi menimbulkan risiko pada jaringan, diantaranya -
Administrator
-
LAN Manager, dapat menyalahgunakan wewenangnya berkaitan dengan pengelolaan jaringan dan hak akses.
-
User
-
Hacker, melakukan perusakan pada jaringan dengan cara menyebarkan virus, wiretapping yang sifatnya merusak sistem tersebut.
3.5. Authentication Autentikasi diperlukan saat adanya kebutuhan untuk mengetahui siapa atau apa yang berada disebuah komputer yang terhubung di jaringan. Pengenalan ini dapat diletakkan dalam setiap lapisan protokol jaringan, dengan beberapa contoh sebagai berikut: •
Dalam lapisan 2 yaitu data link dan atau lapisan 3, network dapat ditambahkan fungsi autentikasi untuk mengetahui lokasi dari atau peralatan apa yang ada di suatu simpul jaringan.
•
Dalam Lapisan 4, lapisan transport dapat ditambahkan fungsi autentikasi untuk mengenali sistem operasi tertentu yang terhubung ke jaringan.
Novell Netware
30
TSI Perbankan
•
Untuk Lapisan 4 dan lapisan berikutnya, dapat ditambahkan fungsi autentikasi untuk beberapa hal lain, seperti untuk mengetahui fungsi/proses apa yang sedang terjadi di suatu simpul jaringan.
•
Khusus lapisan 7, lapisan aplikasi, yaitu lapisan yang menyediakan antarmuka untuk aplikasi yang berjalan, fungsi autentikasi dapat ditambahkan untuk
mengenali user dan
aplikasi yang digunakan. Disini dapat digunakan proses enkripsi untuk menjamin keamanan proses autentikasi. 3.5.1
Network Management Berkaitan dengan kondisi sebuah DoS, diperlukan fungsi network management ini untuk mengetahui apakah sebuah kondisi DoS berpengaruh terhadap lebih dari satu simpul dalam melakukan atau mencoba berkomunikasi.
3.5.2 Data Confidentiality (Kerahasiaan Data) Data Confidentiality adalah fungsi jaringan untuk: •
Melindungi setiap bagian data yang dikirimkan terhadap kemungkinan terungkap oleh pihak lain.
•
Melindungi
seluruh
atau
sebagian
dari
data
dengan
menggunakan enkripsi.
3.6. Enkripsi Enkripsi (Encryption) merupakan teknik penkodean data yang berguna untuk menjaga data/file baik didalam komputer maupun
pada
jalur
komunikasi
dari
pemakai
yang
tidak
dikehendaki. Enkripsi melakukan perubahan data menjadi bentuk yang hanya dapat dibaca menggunakan kunci dekripsi rahasia (Secret Decryption Key).
Novell Netware
31
TSI Perbankan
Suatu sistem yang baik tentunya akan menggunakan teknik semacam ini karena enkripsi dapat meminimalkan resiko dengan memberikan : Rahasia : Pemakai dapat merasa terjamin kerahasiaan datanya. Bilamana
seluruh
pemakai
dapat
mengakses
data
yang
terenkripsi, hanya pemakai yang memiliki kunci dekripsi saja yang dapat mengetahui isinya. Sehingga pemakai jaringan dapat merasakan keamanan datanya walaupun jalur komunikasi yang digunakan kurang dapat dijamin keamanannya. Autentikasi : mekanisme untuk verifikasi data yang dikirimkan dan meyakinkan bahwa data tidak hilang ditengah jalan. Integritas : Metode yang digunakan untuk verifikasi keseluruhan data.
Enkripsi
dapat
menjamin
bahwa
virus
tidak
akan
mempengaruhi kebersihan data dari virus. Kendali akses : pembatasan akses ke aset-aset sistem yang ada. 3.6.1 Kenapa kita memerlukan Enkripsi ? Kasus 1 : Ketika kabel komunikasi bisa di-tap. Dengan menjalankan network analyzer dari komputer yang tidak terdaftar pada jaringan komputer, pemakai yang tidak dikehendaki dapat mengumpulkan, melihat dan mengoleksi data yang berjalan melalui jalur tersebut. Solusi 1 : Jika seluruh informasi yang ditransmisikan pada jaringan disiapkan terenkripsi secara otomatis, pencuri data tersebut tidak akan mengetahui isi informasi yang telah diperolehnya, karena tidak memiliki kunci dekripsi. Kasus 2 : Novell Netware
32
TSI Perbankan
Kebanyakan pemakai menggunakan PC dan terhubung ke jaringan komputer. PC mereka mengandung harddisk yang dipenuhi dengan data mereka dimana para pencuri data dapat dengan mudah mengambil data tersebut. Solusi 2 : Lakukan enkripsi pada seluruh data yang bersifat sensitif terhadap keamanannya dan kerahasiaannya. 3.6.2 Bagaimana Enkripsi bekerja ? Data asal yang berupa plaintext dan kuncinya mula-mula diacak menggunakan
algoritma
encoding
tertentu
yang
akan
menghasilkan ciphertext. Ciphertext inilah bentuk data yang ditransmisikan pada jalur komunikasi. proses enkripsi dapat dilakukan sebaliknya dengan menggunakan kunci dan algoritma decoding. Contoh : Enkripsi Ganda (Double Encryption), langkah-langkahnya : 1. Plaintext in 2. Initial encryption 3. Second encryption 4. Transmission or storage 5. Initial decryption 6. Second decryption 7. Plaintext out Penerapan enkripsi banyak ditemukan pada tiga lapisan standar yang dikeluarkan OSI, yaitu : Enkripsi Lapisan Data Link Pengirim melakukan enkripsi datanya pada lapisan Data Link dan mengirimkan panjang informasi dari hubungan atau rangkaiannya. Novell Netware
33
TSI Perbankan
Jika data melalui rangkaian lain, data didekripsi dan dienkripsi ulang, begitu seterusnya. Hal ini dapat menyita waktu yang lama sehingga kinerja jaringan dapat menjadi lambat. Oleh karena itu teks yang tidak terenkripsi diletakkan pada akhir dari setiap hubungan yang ada. Enkripsi Lapisan Transport Informasi dienkripsi pada lapisan Transport dan tetap tersembunyi selama berjalan pada jaringan. Hal ini akan lebih aman bila lapisan ini dipasang pada komunikasi perangkat keras dibanding terpasang pada host komputer. Enkripsi Lapisan Application Enkripsi ini dilakukan dengan membentuk kerjasama prosesproses pada aplikasi yang terdistribusi. 3.6.3 Data Encryption Standard (DES) 3.6.3.1
Bagaimana cara kerja DES ?
Kita dapat mengenkripsi data secara hardware, atau secara software atau kombinasi keduanya. Hal ini berguna bila kita ingin merasa aman ketika file/data akan dikirimkan melalui media komunikasi.
Contohnya,
kita
bisa
mengirimkan
file
DES
menggunakan protokol jenis X-modem dengan keamanan penuh. DES menerapkan algoritma kriptografis yang mengubah plaintext menjadi ciphertext menggunakan suatu kunci yang merupakan perhitungan matematis yang rumit. Untuk melakukan dekripsi digunakan algoritma dan kunci yang sama. DES mengandung sebuah putaran dari 16 operasi (round) yang mencampurkan data dan kunci bersama-sama ke dalam suatu bentuk yang menggunakan operasi-operasi dasar permutasi dan substitusi. Hal ini digunakan untuk mengacak seluruh data dan kunci sedemikian rupa sehingga setiap bit ciphertext akan bergantung pada setiap bit data dan pad setiap bit kunci (sebanyak Novell Netware
34
TSI Perbankan
56 bit untuk DES). Juga tidak menghasilkan korelasi antara ciphertext dan data atau kunci aslinya sehingga sangat sulit ditebak isinya. DES menggunakan 16 putaran karena beberapa alasan sebagai berikut. minimal 12 putaran harus dilakukan agar diperoleh data acak dari data dan kunci. 16 putaran dari sebuah operasi akan mengembalikan kunci pada posisi asalnya didalam peralatan elektronis, agar siap untuk penggunaan berikutnya. Sejumlah putaran-putaran lain diperlukan untuk mencegah adanya pemakai yang mencoba-coba melakukan pemecahan dengan pemutaran kedepan atau kebelakang untuk bisa menemukan pola dekripsi. 3.6.3.2
Keamanan yang disediakan oleh DES
Keamanan yang disediakan oleh DES bergantung pada beberapa faktor berikut : Tidak
dapat
ditebak
secara
matematis
(Mathematical
soundness) Panjang kunci Pengaturan kunci Bentuk data input Mode operasi Implementasi Aplikasi Jenis ancaman (Threat) Beberapa organisasi telah menguji DES dan menentukan bahwa DES tidak mudah ditebak secara matematis. Bahkan panjang efektif dari kunci data (56 bit) juga dikritik terlalu pendek untuk Novell Netware
35
TSI Perbankan
aplikasi yang memerlukan keamanan yang tinggi. Organisasi yang lainnya pun menganalisa dan menyimpulkan algoritmanya tidak dapat ditebak tetapi akan bisa ditebak bila pemutaran diturunkan dari 16 menjadi 6 atau 8. Melihat kenyataan bahwa ada laporan tentang dua algoritma yang bisa dipecahkan selama 0.3 detik dan 3 menit pada sebuah PC adalah bukan DES. DES itu hanya satu dan setiap perubahan terhadap DES akan menghasilkan algoritma bukan DES. Secara kriptografis, setiap algoritma yang dihasilkan dari perubahan DES sangat mungkin akan menurunkan tingkat keamanannya. NIST telah menyatakan bahwa DES akan bisa digunakan pada aplikasi-aplikasi yang memerlukan tingkat kemananan data yang lebih tinggi. Saat ini, DES satu-satunya metode kriptografi yang digunakan Federal Government Organization di USA untuk menjaga data komputer yang tidak rahasia. Walaupun demikian, NIST mengembangkan DES dengan algoritma kriptografi lain dalam suatu kelompok standar yang menyediakan keamanan untuk aplikasi khusus, seperti digital signature, key exchange dan exportable security. NIST tidak selamanya menggunakan DES untuk aplikasi keamanan pemerintahan USA, pada kenyataannya juga merencanakan standar enkripsi lain. IBM juga menyodorkan bentuk modifikasi DES 64 bit, tetapi kemudian diperpendek atas permintaan salah satu agen intelejen nasional. 3.6.3.3
Kunci-kunci Kriptografis DES
Pemakai DES, termasuk institusi pemerintah, bisa membuat kunci kriptografi sendiri. Kunci DES harus dibuat dan diatur dengan benar agar diperoleh tingkat keamanan yang tinggi untuk menjaga data komputer. Untuk mengelola kunci DES ini digunakan kunci elektronis
yang
secara
otomatis
membuat,
menyebarkan,
menyimpan dan menghapus kunci kriptografi. Informasi masalah ini Novell Netware
36
TSI Perbankan
dapat diperoleh dari dokumen NIST (FIPS 74, FIPS 140-1, ANSI X9.17, SDSN). Kunci yang menjaga keamanan transfer data elektronis pada keuangan/perbankan, harus selalu berubah dan dapat diubah secara periodik, paling tidak setiap annual report. Transfer data yang cukup besar harus diproteksi sendiri-sendiri dengan kunci yang berbeda, dan data yang dimasukkan harus dalam format yang benar sehingga diperoleh tingkat keamanan yang tinggi.
3.6.4 RSA (Rivest Shamir Adelman) 3.6.4.1
Apakah RSA itu ?
RSA diciptakan oleh Ron Rivest, Adi Shamir dan Leonard Adleman tahun 1977. RSA merupakan kunci umum (public-key cryptosystem) untuk enkripsi dan autentikasi. RSA melibatkan perhitungan bilangan prima dan faktor bilangan, yang sangat sulit dipecahkan walaupun menggunakan mesin yang cepat sekalipun. RSA melibatkan enkripsi dan autentikasi, tetapi tidak menggunakan kunci (private key) yang sama. Setiap orang hanya bisa menggunakan kunci umum (public key) orang lain dan kunci khusus (private key)nya sendiri. Seseorang dapat mengirim pesan yang terenkripsi atau melakukan verifikasi pesan yang ditandai adanya public key. Hanya orang yang menerapkan private key yang benar yang bisa melakukan dekripsi terhadap pesan tersebut. Satu hal yang harus diketahui pada RSA, RSA percaya bahwa faktorisasi bilangan itu adalah sulit, sehingga metode faktorisasi yang mudah memungkinkan kode RSA bisa dipecahkan. 3.6.4.2
Kenapa lebih memilih RSA dari pada DES ?
Sebenarnya RSA dirancang bukan untuk mengganti DES, tetapi digunakan bersama DES untuk memperoleh keamanan yang cukup. RSA memiliki dua fungsi penting yang tidak dimiliki oleh Novell Netware
37
TSI Perbankan
DES yaitu mengamankan key exchange tanpa sebelumnya menukarkan kerahasiaannya dan digital signature. Dalam hal pengiriman pesan yang terenkripsi, biasanya RSA dan DES dikombinasikan dengan cara : pertama, Pesan dienkripsi menggunakan kunci DES acak kedua, sebelum dikirimkan ke jalur yang tidak aman, kunci DES tersebut dienkripsi menggunakan RSA. ketiga, Pesan yang terenkripsi oleh DES dan kunci DES yang terenkripsi
oleh
RSA
dikirim
bersama-sama
melalui
jalur
komunikasi tersebut. Protokol semacam ini dikenal sebagai RSA Digital Envelope, tidak ada informasi rahasia yang dikirimkan melalui jalur umum. Perlu diketahui, cukup RSA saja bila pesan yang dikirimkan cukup pendek, tetapi DES (atau enkripsi lain) bisa lebih cocok untuk pesan yang panjang karena akan lebih cepat dibanding RSA. Pada kondisi tertentu, DES bisa mencukupi, tanpa RSA. Seperti
pada
mengetahui
lingkungan
kunci
DES.
multiuser Sebagai
dimana contoh,
semua dua
boleh
partisipan
berbicara/rapat dalam bentuk private. 3.6.4.3
Seberapa amankah RSA itu ? RSA dirasakan sudah cukup aman. Kita lihat bukti berikut.
Walaupun digunakan tingkat paling dalam (lowest level) dari keamanan MailSafe, salah satu produk yang menggunakan teknologi RSA, dapat diperkirakan akan memerlukan Cray-1 sekitar 10 tahun untuk dipecahkan. Jika memerlukan keamanan yang lebih, MailSafe bisa menggunakan nilai 700 bit daripada 400 bit yang dipakai oleh satu kunci kritis, memperlambat proses pemecahan enkripsi sebesar 4 sampai 5 kali, tetapi memperlambat proses pemecahan dekripsi pada Cray sampai sekitar 36 juta tahun. Novell Netware
38
TSI Perbankan
3.6.4.4
Apakah ada implementasi Hardware dari RSA ?
Banyak tersedia perangkat keras yang mengimplementasikan penggunaan RSA, sering dipromosikan chip yang baru dan cepat dalam menangani masalah ini. Saat ini, chip RSA paling cepat mencapai 64 Kbps. Bahkan bisa diharapkan akan mencapai kecepatan 1 Mbps pada tahun belakangan ini. 3.6.4.5
Apakah RSA bisa mendeteksi kesalahan transmisi ?
Selama fungsi hash keamanan digunakan, tidak ada yang bisa mengambil
signature
orang
lain
dari
satu
dokumen
dan
menghubungkannya ke dokumen lain atau mengubah pesan yang telah ada signaturenya dengan cara apapun. Karena alasan inilah RSA memberi peluang kepada penerima pesan untuk setiap kesalahan transmisi pada setiap pesan yang diterimanya. Setiap perubahan pesan akan menyebabkan prosedur verifikasi menjadi gagal. 3.6.4.6
Apakah RSA bisa menjaga komputer dari serangan virus ?
Dengan melihat kenyataan bahwa RSA bisa mengetahui adanya kesalahan pengiriman data, tentunya juga bisa mengetahui adanya perubahan data/file yang tersimpan pada media penyimpanan, termasuk harddisk. Karena virus bekerja dengan merubah suatu file, secara otomatis RSA dapat mengetahui perubahan itu akibat adanya virus. Salah satu metode yang digunakan oleh RSA untuk mendeteksi virus adalah dengan menerapkan RSA untuk menandai setiap file dan kemudian melakukan verifikasi signaturenya, jika hasil verifikasi gagal, maka dapat diindikasikan adanya perubahan pada file, yang mungkin akibat serangan virus. Tentunya akibat lain juga perlu diperhatikan, seperti rusaknya harddisk secara fisik. Novell Netware
39
TSI Perbankan
3.6.4.7
Apakah RSA banyak digunakan saat ini ?
RSA banyak dipakai dalam berbagai produk, platform dan industri. Software komersial : Lotus Notes, Delrina's PerForm Pro. Operating System : produk dari Microsoft, IBM, Apple, Sun, Digital dan Novell Netware. Hardware : produk telephone dari Motorola, AT&T dan Network Interface Card (NIC) Ethernet. Institusi terkenal : NASA, CIA, Lawrance Livermore, Sandia National Labs. Corporation : Boeing, Shell Oil, DuPont, RayTheon, Citicorp. Perbankan : European Financial Community.
Novell Netware
40