University of Indonesia Magister of Information Technology
Cryptography Arrianto Mukti Wibowo
University of Indonesia – University of Budi Luhur Magister of Information Technology
Tujuan • Mempelajari berbagai metode dan teknik penyembunyian data menggunakan kriptografi.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Topik • Symmetric & asymmetric cryptography, key strength, cryptosystems, public key infrastructure (PKI), one-way function, hash function, key management, cryptographic attacks
University of Indonesia – University of Budi Luhur Magister of Information Technology
Cryptography Issues (Schneier ‟96) • Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian). • Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah. • Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital. • Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Makna Kriptografi • Krupto + Grafh = secret + writing • Cryptography: ilmu untuk membuat sebuah pesan menjadi aman
University of Indonesia – University of Budi Luhur Magister of Information Technology
Cryptographic algorithm & key • Cipher: fungsi matematika yang dipergunakan untuk enkripsi & dekripsi. • Key (kunci): Kenapa tidak pakai algoritma rahasia saja? Karena susah untuk membuat yang baru setiap kali akan mengirim pesan! Jadi pakai kunci saja • Analogi: Pernah lihat gembok yang menggunakan kode-kode angka untuk membuka gemboknya? – Cipher / algoritma: hampir semua orang tahu cara membuka/ mengunci gembok: putar saja kode-kode angkanya ke posisi yang tepat – Kuncinya: hanya bisa diputar oleh orang yang tahu urutan kode yang benar!
University of Indonesia – University of Budi Luhur Magister of Information Technology
Proses Kriptografis
Key
Plaintext
Encryption
Key
Ciphertext
Decryption
Plaintext
University of Indonesia – University of Budi Luhur Magister of Information Technology
Monoalphabetic cipher • Jumlah kombinasi: 26! ( = 26x25x24x…x1 4 x 1026) kemungkinan kunci ABCDEFGHIJKLMNOPQRSTUVWXYZ PBUYMEVHXIJCLDNOGQRTKWZAFS • Jadi kalau plaintext-nya “FASILKOM” maka ciphertextnya adalah “EPRXCJNL”
University of Indonesia – University of Budi Luhur Magister of Information Technology
Beberapa sejarah kriptografi • Spartan roll • Atbash, kriptografi Ibrani monoalphabetic cipher • Julius Caesar cipher menggeser alphabet • Mesin rotor dipergunakan dalam Perang Saudara di A.S. abad ke-19 • Enigma, perang dunia II • Steganography? Menyembunyikan, bukan menyandikan!
University of Indonesia – University of Budi Luhur Magister of Information Technology
Symetric Cryptography • Sebuah kunci yang dipakai bersama-sama oleh pengirim pesan dan penerima pesan
• Contoh: DES, TripleDES, AES, Blowfish, Rambutan, Twofish, RC4, RC5, RC6, Lucifer, IDEA (dalam PGP) • Ada problem “pendistribusian kunci rahasia”.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Authentication dgn Symetric Key • Kalo agen 007 ingin ketemu agen 005, tapi mereka belom pernah kenal muka, gimana caranya? M (boss mereka) memberikan mereka password „Golden Gun‟. Tapi kalau mereka menyebutkan password itu di depan umum, nanti bisa terdengar orang lain! • Solusi, dengan „challenge & respons‟. Misalnya 007 mengotentikasi 005: – – – – – –
007 memilih bilangan random 007 mengirim bilangan random itu sebagai tantangan kepada 005 005 mengenkripsi bilangan random itu dengan kunci „Golden Gun‟ 005 mengirim ciphertext kepada 007 007 mendekripsi ciphertext itu Jika plaintextnya = bilangan random ybs, maka 007 dapat merasa pasti bahwa 005 itu benar-benar yang asli!
007 007 mendekripsi ciphertext
Bil random EK(Bil random)
005 mengenkripsi bil random itu
University of Indonesia – University of Budi Luhur Magister of Information Technology
Beberapa “black box” dasar untuk kriptrografi • XOR • Permutasi
• Subtitusi
University of Indonesia – University of Budi Luhur Magister of Information Technology
XOR Input 2
Output
0
0
0
0
1
1
1
0
1
1
1
0
Input 1
Coba kalau dibalik…!
University of Indonesia – University of Budi Luhur Magister of Information Technology
Subtitution • Jika kita memiliki input k-bit dengan kemungkinan 2k, kita harus menentukan pasangan setiap k-bit tersebut yang lebarnya juga k-bit. 0000
0001
0010
0011 dst…
0101
1011
1000
0100
University of Indonesia – University of Budi Luhur Magister of Information Technology
Permutasi • Untuk setiap bit dari input k-bit, tiap bit ditukar posisinya ke tempat lain. Misalnya bit ke-4 dari input menjadi bit ke-5. Lalu bit ke-7 dari input jadi bit ke 2, dst. Bit ke: 0 1 2 3 4 5 6 7 Bit ke: 0 1 2 3 4 5 6 7 • Why permute secara fixed? • Tak terlalu berguna kecuali untuk membuatnya tidak efisien pada software!
University of Indonesia – University of Budi Luhur Magister of Information Technology
Data Encryption Standard • Diciptakan tahun 1977 oleh National Bureau of Standard, AS. • Menggunakan kunci 56-bit dengan tambahan 8-bit parity untuk kunci ybs. • Termasuk „block cipher‟. Satu blok DES panjangnya 64bit. • Menggunaan XOR, S-Box, dan P-Box • Memiliki sifat-sifat symetric key: – One-to-one mapping: hal ini diperlukan agar saat proses dekripsi dari ciphertext, hanya ada satu plaintext. – Cipertext dari plaintext harus tidak dapat diduga (random). Perfect secrecy berarti antara ciphertext dan plaintext secara statistik saling lepas.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Beberapa metode DES • Electronic Code Book • Cipher Block Chaining
University of Indonesia – University of Budi Luhur Magister of Information Technology
Electronic Code Book
key
Plaintext1
Plaintext2
Plaintext3
DES Encryption
DES Encryption
DES Encryption
Ciphertext1
key
Ciphertext2
key
Ciphertext3
University of Indonesia – University of Budi Luhur Magister of Information Technology
Cipher Block Chaining Plaintext1
Plaintext2
Plaintext3
random IV
key
DES Encryption
Ciphertext1
key
DES Encryption
Ciphertext2
key
DES Encryption
Ciphertext3
University of Indonesia – University of Budi Luhur Magister of Information Technology
Triple DES • Kalau enkripsi 2 kali dengan kunci yang sama: search space –nya tetap sama, yakni 256. Jadi tidak bertambah secure. • Kalau enkripsi 2 kali dengan kunci yang berbeda bagaimana? Harusnya kalau kuncinya 2 maka panjangnya jadi 112-bit. Jadi faktor kesulitannya bertambah 256 kali. Ternyata Merkle & Hellman menemukan „celah‟ untuk membobol hanya dalam waktu kira-kira 2 kali DES 56 bit. Jadi seolah-oleh DES 57-bit. • Ada beberapa mode Triple DES (112 bit): – Umumnya menggunakan EncryptK1 lalu DecryptK2 lalu EncryptK1 --> EDE2 – Bisa juga EEE2, tapi less secure dari EDE2, karena permutasi akhir (pada blok pertama) dan permutas awal (pada blok berikutnya) akan saling meng-cancel
• Kenapa enkripsi 3 kali? Karena belum ada yang menemukan kelemahannya… • Alasan EDE pakai 2 kunci adalah karena dianggap cukup aman dengan kunci 112-bit dan belum ada yang bisa menjebolnya (kecuali dengan brute force). Jadi tidak perlu bikin K3 56x3 bit (meskipun bisa, dan paling aman).
University of Indonesia – University of Budi Luhur Magister of Information Technology
Advanced Encryption Standard • Diinisiasikan oleh NIST thn 1997 • Syarat: – – – –
Tahan terhadap semua jenis serangan yg diketahui Simpel Code yang kecil Cepat
• Thn 1999 ada 5 finalis: Twofish (Counterpane), Rijndael (Daemen & Rijmen), RC6 (RSA), Serpent (Anderson, Biham, Knudsen), MARS (IBM Lucifer) • Thn 2000 diumumkan pemenangnya adalah Rijndael • AES bisa menggunakan kunci 128, 192 dan 256 bit • Jika sebuah mesin pemecah DES bisa memecahkan DES dalam waktu 1 detik, maka mesin yang sama perlu 149 trilyun tahun.
University of Indonesia – University of Budi Luhur Magister of Information Technology
One Time Pad • Meskipun ada yang mengatakan bahwa tidak ada skim enkripsi yang 100% secure, ada yang sebenarnya bisa dibuktikan 100% aman (secara matematis). • Caranya: kuncinya adalah deretan yang random yang tidak pernah berulang. Atau dengan kata lain, kuncinya sepanjang messagenya. • Dengan kata lain, sebuah ciphertext tanpa one-time pad-nya, dapat menghasilkan message (meskipun bukan message asli) apa saja! • Bisa pakai XOR…! • Termasuk jenis „stream cipher‟
University of Indonesia – University of Budi Luhur Magister of Information Technology
Public Key Cryptography • Ada 2 kegunaan yang mendasar: – Menandatangani pesan – Mengirim surat rahasia dalam amplop yang tidak bisa dibuka orang lain
• Ada sepasang kunci untuk setiap orang (entitas): – kunci publik (didistribusikan kepada khalayak ramai / umum) – kunci privat (disimpan secara rahasia, hanya diketahui diri sendiri)
University of Indonesia – University of Budi Luhur Magister of Information Technology
Membungkus pesan • Semua orang bisa (Anto, Chandra, Deni) mengirim surat ke “Penerima” (Badu) • Hanya “penerima” yang bisa membuka surat • (pada prakteknya tidak persis spt ini)
Penerima (Badu)
Pengirim (Anto)
Kunci privat
Enkripsi
Pesan
Kunci publik
Sandi
Dekripsi
Pesan
University of Indonesia – University of Budi Luhur Magister of Information Technology
Menandatangani pesan dgn public-key cryptography • Hanya pemilik kunci privat (penandatangan, Anto) saja yang bisa membuat tanda tangan digital • Semua orang (Badu, Chandra, Deni) bisa memeriksa tanda tangan itu jika memiliki kunci publik Anto • (disederhanakan)
Pemeriksa t.t. (Badu)
Penandatangan (Anto) Kunci privat Enkripsi Pesan
Dekripsi
t.t. Pesan & t.t.
t.t. Kunci publik
Verifikasi t.t.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Contoh Public Key Crytography • Rivest-Shamir-Adleman • Diffie-Hellman • El-Gamal • Merkle-Hellman (sudah dijebol) • Schnoor • Ecliptical Curve Cryptography • Digital Signature Algorithm (DSA)
University of Indonesia – University of Budi Luhur Magister of Information Technology
Rivest – Shamir – Adleman (RSA) • Pilih p dan q bilangan prima yang sangat besar. n = pq. p dan q disimpan secara rahasia. • Untuk membuat public key, pilihlah e relatif prima terhadap f(n). Dalam kasus ini f(n) = (p-1)(q-1). Public key = e. • Untuk membuat kunci privat, pilihlah d yang merupakan invers dari e mod f(n). Private key = d. • Proses enkripsi (oleh orang lain yang memegang kunci enkripsi e): – m
• Proses dekripsi (oleh pemegang kunci privat d): – m = cd mod n = med mod n = m1 mod n.
• Kenapa ed = 1? Karena ed = 1 mod f(n). • Proses signing (oleh pemegang kunci privat: – s = md mod n
• Proses verification – m = se mod n, dan se mod n dibandingkan dengan m yag dikirim.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Relatif prima • Apa yang dimaksud e relatif prima terhadap suatu bilangan X? • Maksudnya tidak memiliki faktor prima yang sama dengan X, kecuali 1 • {1,3,7,9} adalah relatively prime (relatif prima) terhadap 10 • Bolehlah dalam modulo 10 kita pilih angka e=3
University of Indonesia – University of Budi Luhur Magister of Information Technology
Invers Modulo • Rumus: – x.y = 1 mod n
atau
– x.x-1 =1 mod n
• Contoh: – Pada modulo 10, bisa kita pakai e=3 dan d=7, karena merupakan invers satu sama lain. Lihatlah, 3 x 7 = 1 mod 10
University of Indonesia – University of Budi Luhur Magister of Information Technology
Faktor keamanan RSA • Kekuatan RSA sekuat melakukan pemfaktoran bilangan besar. • Kalau p dan q bisa didapat, maka dapat dicari f(n). • Kalau sudah punya kunci publik e, maka dapat dicari kunci privat d yang merupakan invers dari e mod f(n) dengan cara menjalankan algoritma Euclid. • Orang lain sulit mencari d, karena tidak tahu p dan q, dimana pq=n. • Karena itu kekuatan RSA adalah sama dengan kekuatan memfaktorkan bilangan besar.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Diffie-Hellman • Ditemukan oleh Whittfield Diffie dan Martin Hellman tahun 1976 (lebih dahulu ketimbang RSA). • Diffie-Hellman banyak dipergunakan untuk key exchange protocol. • Kekuatan bersandar pada discrete log problem – y = gx mod p – y, g dan p diketahui. Carilah x! … ternyata ini sulit sekali
• Alice dan Bob mengetahui p dan g. Alice A memilih Sa r (random) TA = gSa mod p Sab = TBSa mod p
TA TB
Bob B memilih Sb r (random) TB = gSb mod p Sab = TASb mod p
University of Indonesia – University of Budi Luhur Magister of Information Technology
Kebergantungan kekuatan kriptografi kunci publik • Sulitnya melakukan faktorisasi prima – RSA
• Sulitnya memecahkan discrete log problem – Diffie-Hellman – El-Gamal – Schnoor – Ecliptical Curve Cryptography (banyak dipakai dalam smartcard)
University of Indonesia – University of Budi Luhur Magister of Information Technology
Symetric vs Public Key Cryptography Symetric-key cryptography
Public-key cryptography
Privacy / confidentiality (unauthorized person can not read the message)
Integrity (no one can tamper the content)
Authentication (knowing the identity of the sender)
Non-repudiation (signature on the message can be used as future evidence)
University of Indonesia – University of Budi Luhur Magister of Information Technology
Man-in-the-middle attack • Bagaimana mendistribusikan public key? • Bagaimana bisa yakin bahwa public key itu benar-benar milik X, bukan Y yang menyamar jadi X?
University of Indonesia – University of Budi Luhur Magister of Information Technology
Sifat tanda tangan digital: • Otentik, dapat dijadikan alat bukti di peradilan (kuat) • hanya sah untuk dokumen (pesan) itu saja, atau kopinya. Dokumen berubah satu titik, tanda tangan jadi invalid! • dapat diperiksa dengan mudah oleh siapapun, bahkan oleh orang yang belum pernah bertemu (dgn sertifikat digital tentunya)
University of Indonesia – University of Budi Luhur Magister of Information Technology
Sertifikat digital No.ID : 02:41:00:00:01 C=US, O=Warner Bross OU= Movies Division, CN= Awak-Seger, Arnold
Kunci publik Arnold
[email protected] www.arnold.com Berlaku s/d 1 Juli 2002 Certificate policy: e-mail security
Berhubungan dengan hak dan izin menggunakan domain name ybs
CA
University of Indonesia – University of Budi Luhur Magister of Information Technology
Keuntungan sertifikat digital • bisa membuat “pipa komunikasi” tertutup antara 2 pihak • bisa dipergunakan untuk mengotentikasi pihak lain di jaringan (mengenali jati dirinya) • bisa dipakai untuk membuat dan memeriksa tanda tangan
• bisa dipakai untuk membuat surat izin “digital” untuk melakukan aktifitas tertentu, atau identitas digital • bisa untuk off-line verification
University of Indonesia – University of Budi Luhur Magister of Information Technology
Fungsi Hash • Disebut juga sidik jari (fingerprint), message integrity check, atau manipulation detection code • Untuk integrity-check
• Dokumen/pesan yang diubah 1 titik saja, sidik jarinya akan sangat berbada
University of Indonesia – University of Budi Luhur Magister of Information Technology
Contoh Algoritma Hash • Message Digest (MD) series: MD-2, MD-4, MD-5. 128-bit • Secure Hash Algorithm (SHA), termasuk SHA-1. 160-bit
University of Indonesia – University of Budi Luhur Magister of Information Technology
Algoritma Dipublish atau Tidak? • Tidak dipublish: Untuk mengenhance security. Hal ini dilakukan oleh militer agar musuh tidak dapat mengetahui algoritma yang dipakai. Ada juga yang dipakai dalam produk komersial, tapi ini adalah untuk alasan agar bisa lebih mudah diexport • Dipublish: Alasannya: toh nanti ketahuan juga oleh penjahat. Jadi biarkan saja orang-orang baik mempelajari kelemahan algoritma agar algoritma itu bisa diperbaiki.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Tanda tangan digital sebenarnya
Kunci privat
Pesan
Fungsi hash
Sidik jari pesan
Enkripsi
Tanda tangan digital
University of Indonesia – University of Budi Luhur Magister of Information Technology
Transaksi aman yang umum Komputer Alice
Komputer Bob
University of Indonesia – University of Budi Luhur Magister of Information Technology
Contoh Aplikasi Dengan SSL
University of Indonesia – University of Budi Luhur Magister of Information Technology
Digital Certificate
University of Indonesia – University of Budi Luhur Magister of Information Technology
Breaking an Encryption Scheme 1. Ciphertext Only 2. Known Plaintext
3. Chosen Plaintext
University of Indonesia – University of Budi Luhur Magister of Information Technology
Ciphertext Only • Jelas… ini yang paling minim. Kalau tidak ada ciphertext, apa yang mau dipecahkan? • Dengan mencoba semua kunci, Ciphertext didekripsi Recognizable plaintext • Tapi kalau ciphertext terlalu sedikit – nggak bisa juga! • Misal: ciphertext XYZ dgn kunci 1 bisa menjadi THE ciphertext XYZ dgn kunci 4 bisa menjadi CAT ciphertext XYZ dgn kunci 13 bisa menjadi HAT • Jadi harus cukup banyak ciphertextnya. • Jumlah kunci yang dicoba mungkin tak harus seluruh kombinasi. Pada pembobolan password, mungkin pembobol hanya mencoba kata-kata umum dari kamus. Penjahat itu mungkin tidak akan mencoba password „gjsl?xf3d%w‟.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Known Plaintext • Misalnya seorang jendral A menyadap pesan rahasia dari musuh yang ia sudah ketahui formatnya, tapi dia belum mengetahui plaintext: Date As/eg/fa5e
Time 9a:de:oe
City okejxwasd
Province mdkepaj
Type of attack 8je$lasnvflasksn
Number of troops x
• Nah, setelah penyerangan oleh musuh tersebut, tentu Jendral A tahu „plaintextnya‟ bukan? Date 10/12/1943
Time 01:30:00
City Nüremberg
Province Bayern
Type of attack Air-bombing
Number of troops none
• Sang jendral mungkin akan relatif lebih mudah menerka algoritma dan kunci yang dipergunakan. Bahkan pada kriptografi monoalfabetik, sedikit saja „knowledge‟ dari pasangan
sudah sangat membantu! • Jadi dalam desain protokol, kadang-kadang diperlukan syarat agar penjahat tidak bisa mendapatkan pasangan
University of Indonesia – University of Budi Luhur Magister of Information Technology
Chosen Plaintext • Misalnya ada cryptosystem yang „challenge & response‟. • Penjahat memberikan sebuah string „aaaaaaaaaa‟ dan menerima hasil enkripsi dari cryptosystem tadi (misalnya „ghijklmnop‟). • Hal ini dilakukannya berulang-ulang, sampai dia bisa mengira-ngira algoritma apa yang dipergunakan.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Key Escrow • Mungkin penegak hukum butuh mengakses informasi (terenkripsi) yang dipertukarkan warga negara-nya (termasuk korporasi), demi keamanan nasional • Artinya penegak hukum harus bisa mendekripsi ciphertext dengan kunci (yang seharusnya) rahasia sang warga. • Tapi di sisi lain, warga harus terlindungi dari illegal surveillance…! • Di A.S., sejak 1993, Escrowed Encryption Standard (ESS) menggunakan Clipper Chip (tamper-proof) yang menggunakan algoritma Skipjack. Algoritma Skipjack tidak pernah dibuka ke publik! Jadi orang kurang percaya pada keamanannya
University of Indonesia – University of Budi Luhur Magister of Information Technology
Cara Kerja ESS
Pecahan Kunci1
Pecahan Kunci2
Jika ada perintah hakim baru bisa menyatukan kunci, menjadi unit key
Unit Key Session Key
Message
University of Indonesia Magister of Information Technology
Konsep Public Key Infrastructure
University of Indonesia – University of Budi Luhur Magister of Information Technology
Entitas PKI • Certificate Authority • Subscriber
• Registration Authority • Repository • Relying Party (selain subscriber)
University of Indonesia – University of Budi Luhur Magister of Information Technology
Certificate Authority • Yakni entitas yang namanya tertera sebagai “issuer” pada sebuah sertifikat digital • Tidak harus pihak ketiga diluar organisasi sang subscriber. Misal: CA di sebuah perusahaan yang mengeluarkan digital ID buat pegawainya
University of Indonesia – University of Budi Luhur Magister of Information Technology
Subscriber • Entitas yang menggunakan sertifikat digital (diluar RA dan CA) sebagai “jati dirinya” • Bisa juga berupa software, downloadable application atau mobile agent • Memegang private key: harus dijaga baik-baik! • PSE: personal security environment. – Smartcard – hard disk / disket (PKCS #5)
University of Indonesia – University of Budi Luhur Magister of Information Technology
Registration Authority • Menjalankan beberapa tugas RA, misalnya: – registrasi / physical authentication – key generation
– key recovery – revocation reporting
• Sifatnya optional, dan skenario CA-RA bisa berbeda-beda tergantung situasi kondisi
University of Indonesia – University of Budi Luhur Magister of Information Technology
Repository & Relying Party • Repository: tempat untuk menyimpan dan “mengumumkan” sertifikat digital yang siap diakses oleh publik. • Repository juga tempat mengumumkan CRL (akan dijelaskan nanti) • Relying Party: ada pihak-pihak yang memanfaatkan sertifikat digital untuk keamanan transaksi, namun dia tidak harus memiliki sertifikat digital. Contoh: secure website dengan SSL.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Relying Party P.T. Jaya Makmur Indo Sign
Anto (relying party, R)
P.T. Jaya Makmur (subscriber, S)
IndoSign
R
S
University of Indonesia – University of Budi Luhur Magister of Information Technology
Trust Model Yang Hirarkis • Root CA: CA yang menandatangni sertifikat CA yang lain • Sertifikat root CA: self-sign • Distribusi sertifikat Root CA biasanya di luar network • Jika root CA dijebol maka seluruh piramida di bawahnya akan runtuh
University of Indonesia – University of Budi Luhur Magister of Information Technology
Network of Trust B
C
J
I
D
E
A
H
G F
Pada prakteknya, hanya bisa untuk limited certification path: misalnya PGP
University of Indonesia – University of Budi Luhur Magister of Information Technology
Cross-Certification
IndoSign
M-Trust
IndoSign CA
M-Trust CA
MTrust
IndoSign
Relying party
Subscriber
Relying party
Subscriber
University of Indonesia – University of Budi Luhur Magister of Information Technology
Cross Certification benefit & problems • Practical for a very small number of CAs (3 or less) • Impractical for larger number of CAs
University of Indonesia – University of Budi Luhur Magister of Information Technology
Why Impractical for large number of CAs? CA1 CA2
4+3+2+1=10 cross certifications
CA5
CA4
CA3
University of Indonesia – University of Budi Luhur Magister of Information Technology
Proposed solution… CA1 CA2
CA5
CA4
CA3
University of Indonesia – University of Budi Luhur Magister of Information Technology
Certification Path Internet IndoSign CA Veri Sign
P.T. Jaya Makmur Indo Sign
Verisign Root CA Veri Sign
Cert & CRL Repository
University of Indonesia – University of Budi Luhur Magister of Information Technology
Tingkat kepercayaan & keabsahan sertifikat • Ada sertifikat yang gratisan. Hanya bisa dipakai untuk menunjukkan bahwa X adalah X. (Class 1) • Ada sertifikat yang mahal sekali (ribuan dollar). Harus menunjukkan akta perusahaan dan harus diaudit. Secara fisik, harus hadir di CA utk mendaftar. (Class 4) • Kesimpulan: level sertifikat menunjukkan “trustworthiness” dari suatu entitas
University of Indonesia – University of Budi Luhur Magister of Information Technology
Diagram Entitas PKI Cert Publish
Cert & CRL Repository
Subscriber
“Pemakai” PKI Entitas “manajemen PKI” Cert & CRL Publish
Registration Authority Certificate Authority Cross certification
Certificate Authority lain
Cert & CRL Publish (diluar jaringan)
University of Indonesia – University of Budi Luhur Magister of Information Technology
PKI Management Requirement • Mengikuti standar ISO 9594-8 (kemudian menjadi ITU X.509, lalu RFC 2459 dkk) • Ada teknik untuk mengupdate key-pair
• PKI bukan tirai besi: faktor kerahasiaan dalam PKI diminimalisir • Bisa pakai banyak jenis algoritma: RSA, DSA, El-Gamal, Schnoor, MD5, SHA1, DES, RC4… • Key generation oleh subscriber diperkenankan • Ketiga entitas PKI, bisa mempublish sertifikat mereka • CRL harus ada
University of Indonesia – University of Budi Luhur Magister of Information Technology
lanjutan... • Bisa menggunakan berbagai macam protokol: mail, HTTP, TCP/IP • CA adalah “Maha Dewa” yang menentukan diisukannya sebuah sertifikat. Jadi bisa seorang subscriber minta sertifikat dengan “hak” tinggi, tapi hanya diberi “hak” rendah, karena sebenarnya sang subscriber memang tidak berhak setinggi itu. • Harus ada mekanisme untuk pergantian kunci, kalau CA dibobol. • Fungsi RA boleh dikerjakan oleh CA, tetapi dari sudut pandang subscriber, tetap saja harus nampak sama.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Certificate Revocation List • Misalnya kalau seorang credit cardholder (dgn sertifikat digital), ternyata tidak pernah membayar tagihan bulanan, maka issuer bisa memasukkan sertifikat cardholder itu ke dalam daftar CRL • CRL dikeluarkan oleh CA secara periodik • Kalau verifikasi off-line, bisa saja, tapi data tidak yang terbaru. Jadi pakai kalkulasi risk-management. • Jika sudah melewati batas validitas, maka bisa dicoret dari CRL
University of Indonesia Magister of Information Technology
Certificate Policy & Certificate Practice Statement
University of Indonesia – University of Budi Luhur Magister of Information Technology
Certificate Policy • Tiap sertifikat bisa memiliki beberapa kegunaan • Bisa juga, ada jenis sertifikat yang hanya bisa dipergunakan untuk maksud tertentu
• Bisa juga ada CA khusus untuk setiap jenis kepentingan.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Contoh policy (1) • Kalau kita lihat pada browser MS-IE, kita dapat melihat bahwa setiap sertifikat memiliki izin kegunaan tertentu (policy tertentu): – server authentication – client authentication
– signing e-mail (untuk tanda tangan saja) – membuat secure channel (pipa komunikasi aman) – menandatangani software, agar tidak bisa dikutak-katik – timestamping
• Berhubungan erat dengan level “kekuatan”, “kepercayaan” terhadap sertifikat digital (spt telah disebut di atas)
University of Indonesia – University of Budi Luhur Magister of Information Technology
Contoh policy (2) • CA-IATA hendak membuat policy CA untuk airliners. IATA bisa membuat 2 macam policy • Policy ke-1: General Purpose Sertifikat yang policy-nya “berlabel” “General Purpose” hanya bisa dipergunakan untuk e-mail reguler, stempel tiket pesawat digital, keperluan delivery forms internal, dll. • Policy ke-2: Commercial-Grade Sedangkan yang label policy-nya “Commercial-Grade” dipergunakan untuk transaksi finansial dgn bank, atau untuk membuat perjanjian kerjasama antar-airliners.
University of Indonesia – University of Budi Luhur Magister of Information Technology
Certification Practice Statement • Merupakan statement tertulis yang menjelaskan secara detail bagaimana CA ybs menjalankan prakteknya (registrasi, penerbitan, pencabutan, dll) • CPS bisa juga berupa kontrak antara CA-subscriber • Bisa juga merupakan dokumen komposit yang terdiri dari hukum publik, kontrak CA-subscriber, atau deklarasi dari CA • Sebaiknya mengikuti standar praktek / konvensi
University of Indonesia – University of Budi Luhur Magister of Information Technology
Hal-hal penting dlm CPS • Hak dan kewajiban: CA, RA, subscriber, relying party, repository • Tanggung jawab kemungkinan kerugian (mis: akibat hacking)
• Masalah keamanan CA • Biaya • Masalah audit: siapa yang mengaudit? Frekuensinya? Yang diperiksa apa? • Masalah kerahasiaan data subscriber (kalau ada: misalnya hasil audit keuangan subscriber) • Masalah hak atas nama domain atau nama perusahaan
• Interpretasi statement
University of Indonesia Magister of Information Technology
Security Protocols
University of Indonesia – University of Budi Luhur Magister of Information Technology
Dipakai di mana? • Browser, terutama secure website dengan SSL • Payment system, SET (meskipun beberapa pilot project gagal. UI thn 1998-1999 pernah meneliti SET) • Secure E-mail (S/MIME, PGP)
• Document signing dan kontrak digital • VPN, Intranet • Secure wireless network(termasuk WAP) • Smartcard applications • Extranet dan distribution/supply chain information system • Timestamping service dan digital notary
University of Indonesia – University of Budi Luhur Magister of Information Technology
Security Pada Protokol Jaringan