Mayasari_A1311034, Sabtu, 15 Des 2012
Ditampilkan di 9 Mei 2012Public Key Infrastructure (PKI) menyediakan lingkungan yang aman dan dapat diandalkan untuk transaksi elektronik di Internet. Ini adalah kerangka kerja keamanan yang menggunakan teknik enkripsi kunci publik untuk melindungi kerahasiaan, integritas, keaslian dan non-penolakan data.
- Public Key Infrastructure keyPublic (PKI) menyediakan lingkungan yang aman dan dapat diandalkan untuk transaksi elektronik di internet.
Definisi PKI
PKI didefinisikan sebagai infrastruktur sekuriti yang diimplementasikan menggunakan konsep dan teknik kriptografi kunci publik.
Tujuan PKI :
1. agar informasi yang dipertukarkan hanya bisa dibaca oleh penerima yang berhak dan tidak dapat difahami oleh pihak yang tidak berhak Privacy/Confidentiality).
2. identitas pihak yang terkait dapat diketahui atau dijamin otentisitasnya (Authentification).
3. informasi yang dikirim dan diterima tidak berubah (Integrity)
4. pihak yang terkait tidak dapat menyangkal telah melakukan transaksi (Non Repudiation).
Entitas PKI
• Certificate Authority
• Subscriber
• Registration Authority
• Repository
• Relying Party (selain subscriber)
Certificate Authority
• Yakni entitas yang namanya tertera sebagai “issuer” pada sebuah sertifikat digital
• Tidak harus pihak ketiga diluar organisasi sang subscriber. Misal: CA di sebuah perusahaan yang mengeluarkan digital ID buat pegawainya
Subscriber
• Entitas yang menggunakan sertifikat digital (diluar RA dan CA) sebagai “jati dirinya”
• Bisa juga berupa software, downloadable application atau mobile agent • Memegang private key: harus dijaga baikbaik!
• PSE: personal security environment.
– Smartcard
– hard disk / disket (PKCS #5)
Registration Authority
• Menjalankan beberapa tugas RA,
misalnya:
-registrasi / physical authentication
-key generation
-key recovery
- revocation reporting
PKI didefinisikan sebagai infrastruktur sekuriti yang diimplementasikan menggunakan konsep dan teknik kriptografi kunci publik.
Tujuan PKI :
1. agar informasi yang dipertukarkan hanya bisa dibaca oleh penerima yang berhak dan tidak dapat difahami oleh pihak yang tidak berhak Privacy/Confidentiality).
2. identitas pihak yang terkait dapat diketahui atau dijamin otentisitasnya (Authentification).
3. informasi yang dikirim dan diterima tidak berubah (Integrity)
4. pihak yang terkait tidak dapat menyangkal telah melakukan transaksi (Non Repudiation).
Entitas PKI
• Certificate Authority
• Subscriber
• Registration Authority
• Repository
• Relying Party (selain subscriber)
Certificate Authority
• Yakni entitas yang namanya tertera sebagai “issuer” pada sebuah sertifikat digital
• Tidak harus pihak ketiga diluar organisasi sang subscriber. Misal: CA di sebuah perusahaan yang mengeluarkan digital ID buat pegawainya
Subscriber
• Entitas yang menggunakan sertifikat digital (diluar RA dan CA) sebagai “jati dirinya”
• Bisa juga berupa software, downloadable application atau mobile agent • Memegang private key: harus dijaga baikbaik!
• PSE: personal security environment.
– Smartcard
– hard disk / disket (PKCS #5)
Registration Authority
• Menjalankan beberapa tugas RA,
misalnya:
-registrasi / physical authentication
-key generation
-key recovery
- revocation reporting
-Sifatnya optional, dan skenario CA-RA bisa berbeda-beda tergantung situasi kondisi
Repository
• Repository ini juga berguna untuk menyimpan daftar sertifikat yang dibatalkan/CRL (yang tidak berlaku sebelum masa berlakunya habis).
• Jadi yang disimpan dalam repository bukan hanya sertifikat digital saja, namun informasiinformasi penting yang berkaitan dengan operasi sebuah PKI.
• Beberapa contoh yang masuk kategori
repository mencakup : LDAP, X500, OCSP
responder, database, dsb
Relying Party
• Relying party adalah pihak yang mempercayai kebeadaan dan keabsahan suatu sertifikat digital.
Repository
• Repository ini juga berguna untuk menyimpan daftar sertifikat yang dibatalkan/CRL (yang tidak berlaku sebelum masa berlakunya habis).
• Jadi yang disimpan dalam repository bukan hanya sertifikat digital saja, namun informasiinformasi penting yang berkaitan dengan operasi sebuah PKI.
• Beberapa contoh yang masuk kategori
repository mencakup : LDAP, X500, OCSP
responder, database, dsb
Relying Party
• Relying party adalah pihak yang mempercayai kebeadaan dan keabsahan suatu sertifikat digital.
__________________________________________________________________________________
Sudah seringkah anda bertransaksi secara
online?. Misalnya membeli barang atau bertransaksi melalui internet
banking. Mengapa anda mau atau percaya melakukan transaksi online?. Kata
aman adalah kuncinya. Aman disini artinya anda percaya bahwa transaksi
anda sudah terlindungi. Siapa yang melindungi?. Tentunya bank anda.
Bagaimana bank menjamin transaksi
melalui internet banking aman dari kejahatan online?. Tentunya bank
sudah memasang hardware, software, policy, prosedur-prosedur dan orang
untuk membuat, mengelola , mendistribusikan, menggunakan dan menyimpan
apa yang disebut sertifikat digital. Sertifikat ini memastikan bahwa
transaksi anda aman karena data transaksi sudah di enkripsi sehingga
tidak akan mudah ketahui oleh pihak lain. Pengaturan seperti ini disebut
dengan Public Key Infrastructure (PKI) – Infrastruktur Kunci Publik.
PKI merupakan
pengaturan yang mengikat kunci publik dengan identitas masing-masing
pengguna menggunakan Certification Authority (CA). Dengan kalimat
singkat PKI adalah infrastruktur sekuriti yang diimplementasikan
menggunakan konsep dan teknik kriptografi kunci public.
Entitas Public Key Infrastructure
Menurut Internet X.509 Public Key Infrastructure Certificate Management Protocols, dalam sebuah model public key infrastructure terdapat beberapa entitas:
- Subject atau subscriber
- Certification Authority (CA)
- Registration Authority (RA)
- Certificate Repository
- Relying Party
Sebagai ilustrasi dapat dilihat pada gambar dibawah ini :
Subscriber
Sebenarnya subscriber dari sebuah sertifikat digital tidaklah harus orang atau perusahaan, namun bisa juga peralatan (device) pada jaringan, aplikasi software dan downloadable application. Kadang kala dipergunakan istilah ‘subject’ untuk subscriber.
Seorang subscriber harus bisa menjaga private key-nya baik-baik, jangan sampai tercuri oleh orang lain.
Untuk keamanan dari kunci privat subcriber, biasanya kunci itu disimpan dalam PSE (Personal Security Environment)
yang baik seperti dalam smartcard. Namun, karena faktor biaya, kadang
kala kunci privat itu cukup dienkripsi (menggunakan PKCS #5) dalam
sebuah file sehingga bisa diletakkan di hard disk, disket atau CD-ROM.
Certification Authority
Certification Authority (CA) ada sebuah lembaga yang bertugas untuk mensertifikasi jati diri subscriber / subject agar subscriber itu bisa dikenali di dunia digital, dengan menerbitkan sertifikat digital untuk tiap subscribernya.
Tentunya, CA harus merupakan entitas yang independen dan terpercaya (trusted third party).
Untuk memberikan gambaran bagaimana CA
bekerja, kita ambil contoh bagaimana cara sebuah perusahaan meminta SSL.
Perusahaan itu perlu menunjukkan kepada CA dua lembar surat, yakni
surat ijin usaha dan surat izin penggunaan suatu domain name tertentu.
Barulah setelah memeriksa keabsahan kedua dokumen tersebut, CA
menerbitkan sertifikat digital SSL untuk perusahaan yang bersangkutan.
CA-internal di sebuah perusahaan bisa saja mengeluarkan digital ID buat pegawainya, untuk keluar masuk ruangan (access control card).
Registration Authority
Registration authority (RA) bertanggung jawab untuk melakukan proses identifikasi dan otentikasi terhadap subscriber dari
sertifikat digital, tetapi tidak menandatangani sertifikat itu. Dalam
kehidupan sehari-hari, banyak sekali dokumen yang diperiksa namun
ditandatangani oleh orang yang berbeda.
Adanya sebuah RA dalam PKI memang sifatnya optional (tidak
harus ada), karena memang RA hanya menjalankan beberapa tugas yang
didelegasikan oleh CA jika CA tidak sanggup melakukannya. Artinya, bisa
saja dalam suatu skenario tertentu, seluruh tugas RA berada dalam CA.
Menurut Adams dan Lloyd, tugas-tugas RA dapat mencakup:
- Otentikasi calon subscriber secara fisik
- Registrasi calon subscriber
- Membuat pasangan key untuk subscriber (jika subscriber tidak sanggup membuat sendiri pasangan kuncinya).
- Membuat backup dari kunci privat yang dipergunakan untuk enkripsi (key recovery)
- Pelaporan kalau ada sertifikat yang dicabut (revocation reporting)
Certificate Repository
Anto dapat menyerahkan sertifikat
digitalnya kepada orang lain yang ingin berkomunikasi dengan aman dengan
Anto. Teknik penyerahan sertifikat digital oleh pribadi ini disebut
dengan istilah private dissemination. Tapi, teknik ini memiliki beberapa kekurangan:
- Teknik ini hanya bisa untuk PKI dengan user dalam jumlah kecil. Artinya scalability-nya rendah, karena penyebaran informasinya tidak ‘meluas’.
- Umumnya tidak sesuai dengan struktur perusahaan pada umumnya, yang cenderung sifatnya centralized/hierarchial, ketimbang user-centric.
Cara lain Badu mendapatkan sertifikat digital Anto?
Sebuah tempat penyimpanan (repository) on-line untuk sertifkat digital dibutuhkan dalam PKI. Repository ini juga berguna untuk menyimpan daftar sertifikat yang dibatalkan/CRL (yang tidak berlaku sebelum masa berlakunya habis).
Beberapa contoh yang masuk kategori repository mencakup: LDAP, X.500, OCSP Responder, database, dsb.
Relying Party
Relying party adalah pihak yang mempercayai keberadaan dan keabsahan suatu sertifikat digital.
Mungkin Anto mengenali dan mengakui keabsahan dari sertifikat digital tersebut, karena:- Anto mengakui IndoSign sebagai pihak ketiga yang dipercaya yang melakukan proses sertifikasi. Karena itu, Anto mengakui keabsahan sertifikat yang ditandatangani IndoSign.
- Sertifikat web server (SSL certificate) P.T. Jaya Makmur ditandatangani oleh IndoSign.
- Maka Anto mengakui keotentikan web server P.T. Jaya Makmur.
Anto adalah relying party.
Certificate Revocation List (CRL)
Ada kalanya sertifikat tersebut harus
dibatalkan keabsahannya / dicabut meskipun belum kadaluarsa. Hal ini
dapat terjadi kalau sang subscriber:
- tidak menjalankan kewajibannya sehingga sertifikatnya terpaksa dicabut
- mengganti namanya, atau ganti address e-mail, misalnya.
- kehilangan kunci privat pasangannya
- kunci privatnya berhasil dihack oleh orang lain
Daftar sertifikat yang dicabut sebelum kadaluarsa itu disebut dengan istilah certificate revocation list (CRL) dan disebarkan kepada publik melalui sebuah repository. CRL tersebut ditandatangani oleh CA, yang memuat:
- Algoritma yang dipergunakan untuk menandatangani CRL
- Nama pihak yang mengeluarkan CRL
- Tanggal/waktu saat CRL ybs dikeluarkan
- Kapan CRL ybs akan kadaluarsa
- Kumpulan sertifikat yang dicabut: nomor seri, waktu pencabutan
- Extension lainnya
Repository yang mengandung CRL yang di-cache di
lokasi ‘dekat’ client, memungkinkan pengoperasian PKI secara off-line,
tanpa perlu terhubung dengan repository utama di CA sentral. Ini amat
penting, karena berarti transaksi elektronik dapat berlangsung secara
terdistribusi tanpa perlu ada hubungan on-line ke pusat.
Namun kalau diperhatikan lebih jeli,
maka ada jarak antara saat sertifikat dicabut, dengan waktu saat CRL
diedarkan. Nah, seharusnya, jika ada transaksi yang terjadi setelah
tanggal pencabutan, maka transaksi tersebut harus dibatalkan.
Online Certificate Status Protocol (OCSP)
Karena permasalahan data yang ada di CRL tidak real-time, maka mungkin untuk jenis aplikasi tertentu yang membutuhkan masalah besar. Misalnya, untuk transaksi fund-transfer bernilai tinggi, mungkin membutuhkan pengecekan validitas sertifikat secara real-time.
Dengan adanya Online Certificate Status
Protocol (dispesifikasikan dalam RFC 2560), maka aplikasi-aplikasi yang
menggunakan PKI, dapat menentukan status keberlakuan dari sebuah
sertifikat digital, apakah masih berlaku atau sudah dibatalkan. Untuk
melakukan pengecekan status sertifikat, sebuah client OCSP mengirimkan status request kepada
OCSP responder. Client tidak akan mengakui keberadaan sertifikat yang
bersangkutan, sebelum mendapatkan jawaban dari OCSP responder.
Key Backup & Recovery
Ada beberapa hal yang bisa ‘memaksa’ kunci privat juga dibackup oleh pihak ketiga yang dipercaya (trusted third party/TTP), misalnya:
- kunci privatnya yang ada dalam hard disk, secara tidak sengaja terhapus
- smartcard yang dipergunakannya hilang atau rusak
- ada pegawai kantor yang mengenkripsi data-data penting perusahaan menggunakan kunci publiknya, sehingga saat pegawai kantor itu berhenti bekerja, perusahaan tidak bisa membuka data-data penting tersebut.
Perlu dicatat bahwa yang dibackup oleh TTP hanya private decryption key (kunci privat yang dipergunakan untuk mendekripsi pesan), bukan private signing key (kunci yang dipergunakan untuk membuat tanda tangan).
Key Update / Certificate Renewal
Saat mendekati masa kadaluarsa,
sertifikat baru harus diterbitkan oleh CA untuk menggantikannya. Proses
inilah yang disebut dengan key update atau pembaharuan sertifikat. Biasanya saat sertifikat berumur 80%-70%, sertifikat baru diterbitkan untuk menggantikan yang lama.
Tujuan penggantian kunci ini (key roll-over) adalah agar transaksi bisnis yang menggunakan PKI tidak terganggu kegiatannya operasinya.
Key update juga berkaitan dengan masalah peningkatan keamanan kunci. Dalam sekuriti komputer, ada suatu kebiasaan agar selalu mengganti password
Key History
Berkaitan dengan adanya key update,
maka Anto dalam suatu saat dapat memiliki beberapa kunci sekaligus
(miliknya), yakni sebuah kunci yang masih ‘berlaku’, dengan kunci-kunci
lainnya yang sudah kadaluarsa atau sudah dibatalkan. Jika Anto ingin
melakukan proses dekripsi data yang dia enkripsikan 5 tahun yang lalu,
maka Anto perlu menggunakan kunci yang dipergunakan 5 tahun yang lalu.
Time stamping
Diperlukan suatu mekanisme khusus untuk
menyediakan ‘waktu’ yang terpercaya dalam infrastruktur kunci publik.
Artinya, ‘waktu’ tersebut tidak didapatkan dari ‘clock’ setiap
komputer, namun didapatkan dari satu sumber yang dipercaya. Penyedia
jasa sumber ‘waktu’ yang dipercaya, juga termasuk kategori TTP.
Waktu yang disediakan oleh time stamp server,
tidaklah harus tepat sekali, karena yang paling penting adalah waktu
‘relatif’ dari suatu kejadian terhadap kejadian lain. Misalnya suatu
transaksi purchase order terjadi sebelum transaksi payment. Lebih bagus time stamp server mendekati waktu resmi (dari Badan Metrologi dan Geofisika)
alhmdullih,,,final jugaaa. amin
BalasHapus