HOME DAFTAR ISI 3 Sasaran: RISIKO 1. Memahami risiko dipandang dari interkoneksi subsistem 2. Memahami manajemen risiko jaringan komputer 3. Mengetahui risiko yang ditimbulkan oleh pengguna jaringan 4. Memahami risiko dari berbagai tipe jaringan 5. Mengetahui jenis-jenis enkripsi 3.1. Pendahuluan Pada dasarnya risiko dapat dipandang sebagai risiko lokal propagasi (propagation of local risk) dan masalah bertingkat (cascading problem). Agar risiko pada jaringan dapat dihindari diperlukan analisis terhadap risiko tersebut. Faktor manusia juga berpotensi menimbulkan risiko pada jaringan. Dalam materi ini juga dijelaskan mengenai risiko dari tiap jenis jaringan untuk menentukan pemilihan solusi yang tepat. 3.2. Risiko dipandang dari interkoneksi subsistem Secara garis besar ada dua sudut pandang risiko pada interkoneksi sistem, yaitu : 3.2.1. Propagation of local risk Interkoneksi sistem merupakan keterhubungan antara subsistem yang satu dengan subsistem yang lain. Pada operasional bertingkat seringkali risiko muncul dari kelemahan sistem lain yang terkoneksi dengan sistem kita. Dengan kata lain risiko tersebut disebarkan secara mendatar antar subsistem. Dampaknya, subsistem yang kita miliki tidak dapat Novell Netware 27
dievaluasi, sehingga diperlukan suatu koneksi searah, peninjauan ulang transmisi, isolasi kriptografi atau upaya lain untuk membatasi risiko yang muncul dari luar dan mempengaruhi subsistem lokal. 3.2.2. Cascading Problem Cascading problem muncul bila suatu ancaman menyerang keterhubungan jaringan dengan jalan mengurangi sistem pertahanan sehingga timbul kerusakan pada tingkat yang paling sensitif. Dengan banyaknya tingkatan pada sistem, kerusakan tersebut mudah menyebar dari tingkatan tertinggi hingga tingkatan terendah. Untuk menghindari Cascading problem diperlukan pelindung pada bagian terpenting dari sistem jaringan yang disesuaikan dengan bentuk topologi, karakteristik instalasi. Contoh dari cascading problem adalah trojan horse. 3.3. Risk Management Berikut ini adalah tahapan untuk melakukan analisis pada jaringan: 3.3.1. Pengumpulan informasi Identifikasi asset (assets), merupakan identifikasi terhadap semua kebutuhan dan prasarana pada jaringan, diantaranya: informasi, equipment, inventori, personalia. Penilaian terhadap bentuk ancaman (threat) yang mungkin timbul. Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerable). Penilaian terhadap perlindungan yang efektif (safeguard), meliputi : o Administrative security o Physical facilities security Novell Netware 28
o Software security o Hardware security o Personnel security o Environment security o Communication security 3.3.2. Analisis Ada banyak tools yang dapat digunakan untuk menganalisis risiko, diantaranya pendekatan kuantitatif. Dalam pendekatan ini akan dicari ekspektasi dari potensi kehilangan yang akan muncul dengan melakukan estimasi terhadap data file, application system, LAN dan sebagainya. Kemudian loss potensial tersebut dibandingkan dengan ancaman, vulnerability dan safeguards sehingga dapat diketahui dampaknya terhadap kerahasiaan data, processing capability dan biaya. Element of Risk Analysis Assets Loss Potential Vulnerabilities Safeguards Consequences Threats Cost Occurence Rate Novell Netware 29
3.3.3. Output Dari hasil analisis tersebut dilakukan safeguard dengan menggunakan risk analysis tools dengan mempertimbangkan tingkat biaya yang efektif. 3.4. Pengguna Jaringan Beberapa pengguna yang berpotensi menimbulkan risiko pada jaringan, diantaranya - Administrator - LAN Manager, dapat menyalahgunakan wewenangnya berkaitan dengan pengelolaan jaringan dan hak akses. - User - Hacker, melakukan perusakan pada jaringan dengan cara menyebarkan virus, wiretapping yang sifatnya merusak sistem tersebut. 3.5. Authentication Autentikasi diperlukan saat adanya kebutuhan untuk mengetahui siapa atau apa yang berada disebuah komputer yang terhubung di jaringan. Pengenalan ini dapat diletakkan dalam setiap lapisan protokol jaringan, dengan beberapa contoh sebagai berikut: Dalam lapisan 2 yaitu data link dan atau lapisan 3, network dapat ditambahkan fungsi autentikasi untuk mengetahui lokasi dari atau peralatan apa yang ada di suatu simpul jaringan. Dalam Lapisan 4, lapisan transport dapat ditambahkan fungsi autentikasi untuk mengenali sistem operasi tertentu yang terhubung ke jaringan. Novell Netware 30
Untuk Lapisan 4 dan lapisan berikutnya, dapat ditambahkan fungsi autentikasi untuk beberapa hal lain, seperti untuk mengetahui fungsi/proses apa yang sedang terjadi di suatu simpul jaringan. Khusus lapisan 7, lapisan aplikasi, yaitu lapisan yang menyediakan antarmuka untuk aplikasi yang berjalan, fungsi autentikasi dapat ditambahkan untuk mengenali user dan aplikasi yang digunakan. Disini dapat digunakan proses enkripsi untuk menjamin keamanan proses autentikasi. 3.5.1 Network Management Berkaitan dengan kondisi sebuah DoS, diperlukan fungsi network management ini untuk mengetahui apakah sebuah kondisi DoS berpengaruh terhadap lebih dari satu simpul dalam melakukan atau mencoba berkomunikasi. 3.5.2 Data Confidentiality (Kerahasiaan Data) Data Confidentiality adalah fungsi jaringan untuk: Melindungi setiap bagian data yang dikirimkan terhadap kemungkinan terungkap oleh pihak lain. Melindungi seluruh atau sebagian dari data dengan menggunakan enkripsi. 3.6. Enkripsi Enkripsi (Encryption) merupakan teknik penkodean data yang berguna untuk menjaga data/file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi melakukan perubahan data menjadi bentuk yang hanya dapat dibaca menggunakan kunci dekripsi rahasia (Secret Decryption Key). Novell Netware 31
Suatu sistem yang baik tentunya akan menggunakan teknik semacam ini karena enkripsi dapat meminimalkan resiko dengan memberikan : Rahasia : Pemakai dapat merasa terjamin kerahasiaan datanya. Bilamana seluruh pemakai dapat mengakses data yang terenkripsi, hanya pemakai yang memiliki kunci dekripsi saja yang dapat mengetahui isinya. Sehingga pemakai jaringan dapat merasakan keamanan datanya walaupun jalur komunikasi yang digunakan kurang dapat dijamin keamanannya. Autentikasi : mekanisme untuk verifikasi data yang dikirimkan dan meyakinkan bahwa data tidak hilang ditengah jalan. Integritas : Metode yang digunakan untuk verifikasi keseluruhan data. Enkripsi dapat menjamin bahwa virus tidak akan mempengaruhi kebersihan data dari virus. Kendali akses : pembatasan akses ke aset-aset sistem yang ada. 3.6.1 Kenapa kita memerlukan Enkripsi? Kasus 1 : Ketika kabel komunikasi bisa di-tap. Dengan menjalankan network analyzer dari komputer yang tidak terdaftar pada jaringan komputer, pemakai yang tidak dikehendaki dapat mengumpulkan, melihat dan mengoleksi data yang berjalan melalui jalur tersebut. Solusi 1 : Jika seluruh informasi yang ditransmisikan pada jaringan disiapkan terenkripsi secara otomatis, pencuri data tersebut tidak akan mengetahui isi informasi yang telah diperolehnya, karena tidak memiliki kunci dekripsi. Kasus 2 : Novell Netware 32
Kebanyakan pemakai menggunakan PC dan terhubung ke jaringan komputer. PC mereka mengandung harddisk yang dipenuhi dengan data mereka dimana para pencuri data dapat dengan mudah mengambil data tersebut. Solusi 2 : Lakukan enkripsi pada seluruh data yang bersifat sensitif terhadap keamanannya dan kerahasiaannya. 3.6.2 Bagaimana Enkripsi bekerja? Data asal yang berupa plaintext dan kuncinya mula-mula diacak menggunakan algoritma encoding tertentu yang akan menghasilkan ciphertext. Ciphertext inilah bentuk data yang ditransmisikan pada jalur komunikasi. proses enkripsi dapat dilakukan sebaliknya dengan menggunakan kunci dan algoritma decoding. Contoh : Enkripsi Ganda (Double Encryption), langkah-langkahnya : 1. Plaintext in 2. Initial encryption 3. Second encryption 4. Transmission or storage 5. Initial decryption 6. Second decryption 7. Plaintext out Penerapan enkripsi banyak ditemukan pada tiga lapisan standar yang dikeluarkan OSI, yaitu : Enkripsi Lapisan Data Link Pengirim melakukan enkripsi datanya pada lapisan Data Link dan mengirimkan panjang informasi dari hubungan atau rangkaiannya. Novell Netware 33
Jika data melalui rangkaian lain, data didekripsi dan dienkripsi ulang, begitu seterusnya. Hal ini dapat menyita waktu yang lama sehingga kinerja jaringan dapat menjadi lambat. Oleh karena itu teks yang tidak terenkripsi diletakkan pada akhir dari setiap hubungan yang ada. Enkripsi Lapisan Transport Informasi dienkripsi pada lapisan Transport dan tetap tersembunyi selama berjalan pada jaringan. Hal ini akan lebih aman bila lapisan ini dipasang pada komunikasi perangkat keras dibanding terpasang pada host komputer. Enkripsi Lapisan Application Enkripsi ini dilakukan dengan membentuk kerjasama prosesproses pada aplikasi yang terdistribusi. 3.6.3 Data Encryption Standard (DES) 3.6.3.1 Bagaimana cara kerja DES? Kita dapat mengenkripsi data secara hardware, atau secara software atau kombinasi keduanya. Hal ini berguna bila kita ingin merasa aman ketika file/data akan dikirimkan melalui media komunikasi. Contohnya, kita bisa mengirimkan file DES menggunakan protokol jenis X-modem dengan keamanan penuh. DES menerapkan algoritma kriptografis yang mengubah plaintext menjadi ciphertext menggunakan suatu kunci yang merupakan perhitungan matematis yang rumit. Untuk melakukan dekripsi digunakan algoritma dan kunci yang sama. DES mengandung sebuah putaran dari 16 operasi (round) yang mencampurkan data dan kunci bersama-sama ke dalam suatu bentuk yang menggunakan operasi-operasi dasar permutasi dan substitusi. Hal ini digunakan untuk mengacak seluruh data dan kunci sedemikian rupa sehingga setiap bit ciphertext akan bergantung pada setiap bit data dan pad setiap bit kunci (sebanyak Novell Netware 34
56 bit untuk DES). Juga tidak menghasilkan korelasi antara ciphertext dan data atau kunci aslinya sehingga sangat sulit ditebak isinya. DES menggunakan 16 putaran karena beberapa alasan sebagai berikut. minimal 12 putaran harus dilakukan agar diperoleh data acak dari data dan kunci. 16 putaran dari sebuah operasi akan mengembalikan kunci pada posisi asalnya didalam peralatan elektronis, agar siap untuk penggunaan berikutnya. Sejumlah putaran-putaran lain diperlukan untuk mencegah adanya pemakai yang mencoba-coba melakukan pemecahan dengan pemutaran kedepan atau kebelakang untuk bisa menemukan pola dekripsi. 3.6.3.2 Keamanan yang disediakan oleh DES Keamanan yang disediakan oleh DES bergantung pada beberapa faktor berikut : Tidak dapat ditebak secara matematis (Mathematical soundness) Panjang kunci Pengaturan kunci Bentuk data input Mode operasi Implementasi Aplikasi Jenis ancaman (Threat) Beberapa organisasi telah menguji DES dan menentukan bahwa DES tidak mudah ditebak secara matematis. Bahkan panjang efektif dari kunci data (56 bit) juga dikritik terlalu pendek untuk Novell Netware 35
aplikasi yang memerlukan keamanan yang tinggi. Organisasi yang lainnya pun menganalisa dan menyimpulkan algoritmanya tidak dapat ditebak tetapi akan bisa ditebak bila pemutaran diturunkan dari 16 menjadi 6 atau 8. Melihat kenyataan bahwa ada laporan tentang dua algoritma yang bisa dipecahkan selama 0.3 detik dan 3 menit pada sebuah PC adalah bukan DES. DES itu hanya satu dan setiap perubahan terhadap DES akan menghasilkan algoritma bukan DES. Secara kriptografis, setiap algoritma yang dihasilkan dari perubahan DES sangat mungkin akan menurunkan tingkat keamanannya. NIST telah menyatakan bahwa DES akan bisa digunakan pada aplikasi-aplikasi yang memerlukan tingkat kemananan data yang lebih tinggi. Saat ini, DES satu-satunya metode kriptografi yang digunakan Federal Government Organization di USA untuk menjaga data komputer yang tidak rahasia. Walaupun demikian, NIST mengembangkan DES dengan algoritma kriptografi lain dalam suatu kelompok standar yang menyediakan keamanan untuk aplikasi khusus, seperti digital signature, key exchange dan exportable security. NIST tidak selamanya menggunakan DES untuk aplikasi keamanan pemerintahan USA, pada kenyataannya juga merencanakan standar enkripsi lain. IBM juga menyodorkan bentuk modifikasi DES 64 bit, tetapi kemudian diperpendek atas permintaan salah satu agen intelejen nasional. 3.6.3.3 Kunci-kunci Kriptografis DES Pemakai DES, termasuk institusi pemerintah, bisa membuat kunci kriptografi sendiri. Kunci DES harus dibuat dan diatur dengan benar agar diperoleh tingkat keamanan yang tinggi untuk menjaga data komputer. Untuk mengelola kunci DES ini digunakan kunci elektronis yang secara otomatis membuat, menyebarkan, menyimpan dan menghapus kunci kriptografi. Informasi masalah ini Novell Netware 36
dapat diperoleh dari dokumen NIST (FIPS 74, FIPS 140-1, ANSI X9.17, SDSN). Kunci yang menjaga keamanan transfer data elektronis pada keuangan/perbankan, harus selalu berubah dan dapat diubah secara periodik, paling tidak setiap annual report. Transfer data yang cukup besar harus diproteksi sendiri-sendiri dengan kunci yang berbeda, dan data yang dimasukkan harus dalam format yang benar sehingga diperoleh tingkat keamanan yang tinggi. 3.6.4 RSA (Rivest Shamir Adelman) 3.6.4.1 Apakah RSA itu? RSA diciptakan oleh Ron Rivest, Adi Shamir dan Leonard Adleman tahun 1977. RSA merupakan kunci umum (public-key cryptosystem) untuk enkripsi dan autentikasi. RSA melibatkan perhitungan bilangan prima dan faktor bilangan, yang sangat sulit dipecahkan walaupun menggunakan mesin yang cepat sekalipun. RSA melibatkan enkripsi dan autentikasi, tetapi tidak menggunakan kunci (private key) yang sama. Setiap orang hanya bisa menggunakan kunci umum (public key) orang lain dan kunci khusus (private key)nya sendiri. Seseorang dapat mengirim pesan yang terenkripsi atau melakukan verifikasi pesan yang ditandai adanya public key. Hanya orang yang menerapkan private key yang benar yang bisa melakukan dekripsi terhadap pesan tersebut. Satu hal yang harus diketahui pada RSA, RSA percaya bahwa faktorisasi bilangan itu adalah sulit, sehingga metode faktorisasi yang mudah memungkinkan kode RSA bisa dipecahkan. 3.6.4.2 Kenapa lebih memilih RSA dari pada DES? Sebenarnya RSA dirancang bukan untuk mengganti DES, tetapi digunakan bersama DES untuk memperoleh keamanan yang cukup. RSA memiliki dua fungsi penting yang tidak dimiliki oleh Novell Netware 37
DES yaitu mengamankan key exchange tanpa sebelumnya menukarkan kerahasiaannya dan digital signature. Dalam hal pengiriman pesan yang terenkripsi, biasanya RSA dan DES dikombinasikan dengan cara : pertama, Pesan dienkripsi menggunakan kunci DES acak kedua, sebelum dikirimkan ke jalur yang tidak aman, kunci DES tersebut dienkripsi menggunakan RSA. ketiga, Pesan yang terenkripsi oleh DES dan kunci DES yang terenkripsi oleh RSA dikirim bersama-sama melalui jalur komunikasi tersebut. Protokol semacam ini dikenal sebagai RSA Digital Envelope, tidak ada informasi rahasia yang dikirimkan melalui jalur umum. Perlu diketahui, cukup RSA saja bila pesan yang dikirimkan cukup pendek, tetapi DES (atau enkripsi lain) bisa lebih cocok untuk pesan yang panjang karena akan lebih cepat dibanding RSA. Pada kondisi tertentu, DES bisa mencukupi, tanpa RSA. Seperti pada lingkungan multiuser dimana semua boleh mengetahui kunci DES. Sebagai contoh, dua partisipan berbicara/rapat dalam bentuk private. 3.6.4.3 Seberapa amankah RSA itu? RSA dirasakan sudah cukup aman. Kita lihat bukti berikut. Walaupun digunakan tingkat paling dalam (lowest level) dari keamanan MailSafe, salah satu produk yang menggunakan teknologi RSA, dapat diperkirakan akan memerlukan Cray-1 sekitar 10 tahun untuk dipecahkan. Jika memerlukan keamanan yang lebih, MailSafe bisa menggunakan nilai 700 bit daripada 400 bit yang dipakai oleh satu kunci kritis, memperlambat proses pemecahan enkripsi sebesar 4 sampai 5 kali, tetapi memperlambat proses pemecahan dekripsi pada Cray sampai sekitar 36 juta tahun. Novell Netware 38
3.6.4.4 Apakah ada implementasi Hardware dari RSA? Banyak tersedia perangkat keras yang mengimplementasikan penggunaan RSA, sering dipromosikan chip yang baru dan cepat dalam menangani masalah ini. Saat ini, chip RSA paling cepat mencapai 64 Kbps. Bahkan bisa diharapkan akan mencapai kecepatan 1 Mbps pada tahun belakangan ini. 3.6.4.5 Apakah RSA bisa mendeteksi kesalahan transmisi? Selama fungsi hash keamanan digunakan, tidak ada yang bisa mengambil signature orang lain dari satu dokumen dan menghubungkannya ke dokumen lain atau mengubah pesan yang telah ada signaturenya dengan cara apapun. Karena alasan inilah RSA memberi peluang kepada penerima pesan untuk setiap kesalahan transmisi pada setiap pesan yang diterimanya. Setiap perubahan pesan akan menyebabkan prosedur verifikasi menjadi gagal. 3.6.4.6 Apakah RSA bisa menjaga komputer dari serangan virus? Dengan melihat kenyataan bahwa RSA bisa mengetahui adanya kesalahan pengiriman data, tentunya juga bisa mengetahui adanya perubahan data/file yang tersimpan pada media penyimpanan, termasuk harddisk. Karena virus bekerja dengan merubah suatu file, secara otomatis RSA dapat mengetahui perubahan itu akibat adanya virus. Salah satu metode yang digunakan oleh RSA untuk mendeteksi virus adalah dengan menerapkan RSA untuk menandai setiap file dan kemudian melakukan verifikasi signaturenya, jika hasil verifikasi gagal, maka dapat diindikasikan adanya perubahan pada file, yang mungkin akibat serangan virus. Tentunya akibat lain juga perlu diperhatikan, seperti rusaknya harddisk secara fisik. Novell Netware 39
3.6.4.7 Apakah RSA banyak digunakan saat ini? RSA banyak dipakai dalam berbagai produk, platform dan industri. Software komersial : Lotus Notes, Delrina's PerForm Pro. Operating System : produk dari Microsoft, IBM, Apple, Sun, Digital dan Novell Netware. Hardware : produk telephone dari Motorola, AT&T dan Network Interface Card (NIC) Ethernet. Institusi terkenal : NASA, CIA, Lawrance Livermore, Sandia National Labs. Corporation : Boeing, Shell Oil, DuPont, RayTheon, Citicorp. Perbankan : European Financial Community. Novell Netware 40