MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

dokumen-dokumen yang mirip
TUGAS DIGITAL SIGNATURE

Dasar Kerberos. KERBEROS by Inna ( )

Public Key Infrastructure (PKI)

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

Public Key Infrastructure (PKI)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Protokol Kriptografi

Penerapan Digital Signature pada Dunia Internet

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

DIGITAL CERTIFICATE & DIGITAL SIGNATURE

Tanda-Tangan Digital, Antara Ide dan Implementasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Sistem Keamanan Transaksi e-commerce

Manajemen Keamanan Informasi

E Commerce Digital Authentification

Penerapan digital signature pada social media twitter

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Percobaan Pemanfaatan Graf pada Protokol Kriptografi

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

TINJAUAN PUSTAKA. Protokol

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

BAB 2 TINJAUAN PUSTAKA

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card

Pengantar E-Business dan E-Commerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Implementasi E-Bisnis e-security Concept And Aplication Part-11

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN 1.1 Latar Belakang

LAPORAN KEAMANAN JARINGAN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Analisis Fitur Keamanan Dokumen dengan Format PDF pada Kakas Adobe Acrobat Professional

Sistem Kriptografi Kunci-Publik

Apa itu tanda tangan digital?

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

SECURE KEY ESTABLISHMENT BERBASIS SIGNCRYPTION PADA MULTICAST VIDEO CONFERENCE

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

MAKALAH DIGITAL SIGNATURE. Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer. Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM :

KEAMANAN DALAM E-COMMERCE

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik.

Abstrak - Pada saat ini, salah satu media yang secara luas digunakan untuk berkomunikasi adalah Short Message Service

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Annisa Cahyaningtyas

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Security in Mobile Applications and Networks

Kriptografi. A. Kriptografi. B. Enkripsi

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Protokol Kriptografi Secure P2P

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

BAB II TINJAUAN PUSTAKA

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter

Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509

Pengamanan Surat Elektronik dengan PGP/OpenPGP

Imam Prasetyo Pendahuluan

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Security in Mobile Applications and Networks

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Implementasi Live Audio Streaming Menggunakan Raspberry Pi

BAB I PENDAHULUAN. 1.1 Latar Belakang

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB 1 PENDAHULUAN Latar Belakang

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

KRIPTOGRAFI KUNCI PUBLIK

BAB I PENDAHULUAN 1.1 Latar Belakang

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Bab I Pendahuluan 1 BAB I PENDAHULUAN

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Digital Signature dan Otentikasi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

Optimasi Keamanan Instant message pada Sistem Operasi Android

Pengertian M-Commerce

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

KEAMANAN JARINGAN. Jaringan Komputer

Transkripsi:

MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA DENPASAR 2015

Kata Pengantar Puji syukur penulis panjatkan kepada Tuhan Yang Maha Esa karena atas segala pertolongannya makalah yang berjudul Digital Signature, Key Distribution Center dan Certificate Authority dapat terselesaikan dengan baik dan tepat waktu. Atas dukungan dan bimbingannya penulis ingin mengucapkan terima kasih kepada Bpk. I Made Arsa Suyadnya selaku dosen pengampu matakuliah computer security. Penulis menyadari bahwa tulisan ini masih jauh dari kesempurnaan, oleh sebab itu kritik maupun saran yang membangun sangat dibutuhkan oleh penulis guna menambah pengetahuan dan penyempurnaan tulisan ini. Denpasar, 20 Maret 2015 Ariyady Kurniawan Muchsin i

Daftar Isi Kata Pengantar... i Daftar Isi... ii Daftar Gambar... iii BAB I Pendahuluan... 1 1.1 Latar Belakang... 1 1.2 Ruang Lingkup Pembahasan... 1 1.3 Tujuan dan Manfaat... 2 1.4 Sistematika Penulisan... 2 BAB II Pembahasan... 3 2.1 Digital Signature... 3 2.1.1 Pengertian Digital Signature... 3 2.1.2 Cara Kerja Digital Signature... 3 2.1.3 Kelebihan dan Kekurangan Digital Signature... 5 2.2 Key Distribution Center (KDC)... 5 2.2.1 Kerberos... 6 2.2.2 Cara Kerja Kerberos... 6 2.2.3 Kelebihan dan Kekurangan Key Distribution Center (KDC)... 9 2.3 Certificate Authority (CA)... 10 2.3.1 Digital Certificate... 10 2.3.2 Cara Kerja Digital Certificate di Certificate Authority (CA)... 10 2.3.3 Kelebihan dan Kekurangan Certificate Authority (CA)... 12 BAB III Kesimpulan... 13 Daftar Pustaka... 14 ii

Daftar Gambar Gambar 2.1 Digital Signature... 4 Gambar 2.2 Proses pertama cara kerja keberos... 7 Gambar 2.3 Proses ke-2 cara kerja keberos... 7 Gambar 2.4 Proses ke-3 cara kerja keberos... 8 Gambar 2.5 Proses ke-4 cara kerja keberos... 8 Gambar 2.6 Proses ke-5 cara kerja keberos... 9 Gambar 2.7 Proses ke-6 cara kerja keberos... 9 Gambar 2.8 Certificate Authority (CA) dalam real society dan network society... 12 iii

BAB I Pendahuluan 1.1 Latar Belakang Seperti diketahui saat ini perkembangan teknologi pada bidang komunikasi yang sangat pesat telah membuat semua orang bisa terhubung satu sama lain, baik itu dalam bentuk pertukaran data, text, suara ataupun bentuk multimedia lainnya. Hal ini pun memicu terjadinya perilaku atau perbuatan illegal untuk mencuri informasi dari tingkat yang paling rendah seperti menyebarkan virus computer sampai tingkat yang paling tinggi seperti memata-matai komunikasi kepala negara, mencuri hak akses akun bank dan lain sebagainya. Untuk itu dibutuhkan cara-cara untuk mengantisipasi serangan-serangan tersebut sehingga pertukaran data dan informasi dapat memenuhi aspek-aspek keamanannya yaitu proteksi terhadap data pribadi (Privacy/confidentiality), dapat dipercaya (Integrity), terjamin keasliannya (Authenticity), tersedia ketika dibutuhkan (Availability), tidak dapat disangkal (Non-repudiation) dan mempunyai access control terhadap informasi tersebut [1]. Beberapa metode atau mekanisme untuk mengamankan jaringan komunikasi tersebut yang pertama ialah digital signature yang memanfaatkan dua buah kunci yaitu kunci public dan kunci private (asymmetric keys) untuk melakukan enkripsi dan dekripsi dalam pertukaran data, yang kedua ialah key distribution center atau sering disingkat dengan KDC merupakan pihak ketiga yang terpercaya, KDC sendiri menyimpan database yang berisi kunci rahasia dari setiap entitas pada jaringan baik pengguna maupun server. Kunci rahasia ini berfungsi untuk membuktikan identitas entitas yang hanya diketahui oleh pembuatnya sendiri dan KDC [2], yang ketiga ialah certificate authority atau sering disingkat dengan CA adalah sebuah entitas yang mengeluarkan sertifikat digital yang memastikan apakah sebuah public key itu benar dimiliki oleh yang bersangkutan, sertifikat tersebut harus melalui autentifikasi oleh pihak yang terpercaya. 1.2 Ruang Lingkup Pembahasan Tulisan ini mencakup beberapa pembahasan yaitu digital signature, key distribution center, dan certificate authority dimana masing-masing bagian akan dibahas tentang pengertian, cara kerja, kelebihan serta kekurangannya. 1

1.3 Tujuan dan Manfaat Tujuan penulisan makalah ini ialah memberikan rangkuman pembahasan tentang digital signature, key distribution center, dan certificate authority dalam pengamanan system computer. Adapun manfaat dari penulisan makalah ini ialah menambah pemahaman lebih mendalam tentang digital signature, key distribution center, dan certificate authority dalam pengamanan system computer. 1.4 Sistematika Penulisan BAB I : Merupakan pendahuluan yang berisi tentang latar belakang, ruang lingkup pembahasan tujuan dan manfaat, serta sistematika penulisan. BAB II : Merupakan pembahasan tentang digital signature, key distribution center, dan certificate authority. BAB III : Merupakan kesimpulan dari bab sebelumnya. Daftar Pustaka : Merupakan refrensi dari penulian makalah ini. 2

BAB II Pembahasan 2.1 Digital Signature Tanda tangan sudah sering dipergunakan untuk membuktikan keotentikan sebuah dokumen. Sehingga, dengan dokumen yang ditandatangani, dokumen menjadi sulit untuk diubah oleh pihak lain. Tidak hanya pada dokumen, namun juga pada dokumen digital. Tanda tangan pada dokumen digital disebut digital signature[3]. 2.1.1 Pengertian Digital Signature Digital signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan computer. Berfungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya(tidak ada yang berubah)[4]. Tanda tangan digital ini memiliki karakteristik atau sifat, yaitu : 1. Otentik, dapat dijadikan alat bukti di peradilan (kuat). 2. Hanya sah untuk dokumen (pesan) itu saja, atau kopinya. Dokumen berubah satu titik, tanda tangan jadi invalid. 3. Dapat diperiksa dengan mudah oleh siapapun, bahkan oleh orang yang belum pernah bertemu (dengan sertifikat digital tentunya). 2.1.2 Cara Kerja Digital Signature Prinsip yang digunakan dalam tanda tangan digital ini adalah data yang dikirimkan harus ditanda tangani oleh pengirim dan tanda tangan bisa diperiksa oleh penerima untuk memastikan keaslian data yang dikirimkan. Proses ini menganalogikan proses penandatangnan dokumen kertas oleh yang berwenang sebelum dikirimkan, dengan cara ini pengirim bertanggung jawab terhadap isi dokumen dan dapat dicek keaslian dokumen oleh penerima. 3

Gambar 2.1 Digital Signature Secara digital proses tersebut dapat dilihat pada gambar 2.1 adalah sebagai berikut : 1. Tahap pertama (user A) yaitu mendapatkan message diggest dari pesan dengan menggunakan fungsi hash satu arah. Tahap kedua yaitu melakukan enkripsi terhadap message diggest yang telah didapatkan dengan menggunakan kunci privat pemilik dokumen. Dari hasil tahap kedua, didapatkan tanda tangan digital dari dokumen. Maka pengirim akan melakukan pengiriman dokumen serta tanda tangannya pada user B. 2. Tahap pertama yaitu melakukan dekripsi terhadap tanda tangan digital dengan menggunakan kunci publik pengirim untuk mendapatkan message diggest yang tersembunyi di dalamnya. Tahap kedua yaitu menggunakan fungsi hash satu arah terhadap pesan yang dikirim untuk mendapatkan message diggest. Maka verifikasi dilakukan dengan membandingkan kedua message diggest yang didapatkan. Bila keduanya ternyata sama, maka dapat dipastikan bahwa dokumen masih otentik (asli). Sebaliknya, bila hasilnya ternyata berbeda, berarti pesan sudah tidak asli lagi. Konsep ini juga dikenal sebagai assymmetric cryptosystem (sistem kriptografi non simetris). Sistem kriptografi ini menggunakan kunci privat, yang hanya diketahui oleh penandatangan dan digunakan untuk membentuk tanda tangan digital, serta kunci publik, yang digunakan untuk verifikasi tanda tangan digital. Jika beberapa orang ingin memverifikasi suatu tanda tangan digital yang dikeluarkan oleh seseorang, maka kunci publik tersebut harus 4

disebarkan ke orang-orang tersebut. Dan perlu dicatat ialah kunci privat tidak dapat ditemukan menggunakan informasi yang didapat dari kunci publik. 2.1.3 Kelebihan dan Kekurangan Digital Signature Kelebihan dari digital signature[4] : Pada masalah email, penerapan digital signature adalah penerima dijamin bahwa pesan yang diterima dari pengirim yang dimaksudadalah benar/valid dan tidak berubah. Pada masalah pengiriman untuk penerapan digital signature adalah keamanan dan otentifikasi dari paket akan lebih terjaga. Pada masalah identitas untuk penerapan digital signatureadalah membuat pengguna internet lebih praktis dalam register pada webaplikasi. Penggunaan dari digital signature lebih aman daripada menggunakanpassword, serta isi dari informasi lebih terjaga. Kekurangan digital signature [4]: Kekurangan pada masalah email untuk penerapan digital signature adalahadanya penambahan bit pada pesan. Kekurangan pada masalah pengiriman untuk penerapan digital signatureadalah butuh komputasi yang cepat dan penambahan bit pada pesan. Kekurangan pada masalah identitas untuk penerapan digital signatureadalah masih membutuhkan prosedur dari web portal identitas untukmenerapkan sistem tersebut. Dalam penggunaan sistem ini adalah membutuhkan prosedur dari sistemluar dan harus menambahkan beberapa bit sebagai tanda-tangan padapesan, tetapi kekurangan tersebut tidak terlalu berarti 2.2 Key Distribution Center (KDC) Key Distribution Center (KDC) merupakan pihak ketiga yang terpercaya, KDC menyimpan database yang berisi kunci rahasia dari setiap entitas pada jaringan baik pengguna maupun server. Kunci rahasia ini berfungsi untuk membuktikan identitas entitas yang hanya diketahui oleh pembuatnya sendiri dan KDC [2]. KDC sendiri merupakan gabungan dari Kerberos servers dengan database principal yang akan dibahas berikutnya. 5

2.2.1 Kerberos Kerberos dirancang untuk menyediakan strong authentificationuntuk aplikasi client/server menggunakan kombinasi secret key dan public key cryptography. Pertukaran autentifikasi kerberos ini dikembangkan oleh Massachussetts Institue of Technology (MIT). Kerberos menggunakan sebuah server pusat yang disebut trusted server yang bertindak sebagai sebuah pihak ketiga yang dipercaya untuk mengotentifikasi user dan mengendalikan akses terhadap sumber data jaringan. Jadi, Server tidak perlu mengurusi account user karena Client dan Server sudah mempercayakan autentifikasi pada kerberos. Kerberos tidak pernah mentransmisikan password di dalam jaringan, terlepas dari apakah password sudah dienkripsi atau tidak. Kerberos menggunakan kunci cryptographic yang disebut tickets untuk mengendalikan akses terhadap sumber daya server jaringan. 2.2.2 Cara Kerja Kerberos Enkripsi kerberos menggunakan algoritma kunci simetris sebagai contoh DES (Data Encryption Standard) dan AES (Advanced Encryption Standard) dimana algoritma ini bekerja relative cepat karena penggunaan kunci yang sama saat enkripsi dan dekripsi. Protokol Kerberos memiliki tiga subprotokol agar dapat melakukan aksinya: Authentication Service (AS) Exchange: yang digunakan oleh Key Distribution Center (KDC) untuk menyediakan Ticket-Granting Ticket (TGT) kepada klien dan membuat kunci sesi logon. Ticket-Granting Service (TGS) Exchange: yang digunakan oleh KDC untuk mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengannya. Client/Server (CS) Exchange: yang digunakan oleh klien untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah layanan. Berikut ini cara kerja Kerberos. 1. Client membuat request kepada Authentication Server, meminta untuk mengotentikasi dirinya terhadap server Request diberi digital signature oleh client yang dienkripsi dengan menggunakan private key client (digitally signed client request). 6

Gambar 2.2 Proses pertama cara kerja keberos 2. Client meng-enkripsi digitally signed request menggunakan public key dari server Kerberos. Gambar 2.3 Proses ke-2 cara kerja keberos 3. Client mengirimkan digitally signed and encrypted request ke server Kerberos Server Kerberos men-dekripsi request menggunakan private key-nya dan meng-otentikasi pengirim request dengan cara mem-verifikasi digital signature pengirim menggunakan public key pengirim request Server Kerberos memiliki database yang berisi seluruh public keys dari authorized users sehingga server Kerberos tidak perlu mengandalkan pengirim ataupun pihak ketiga untuk memverifikasi public key pengirim Jika server Kerberos tidak memiliki public key pengirim request di dalam database-nya, maka digital signature tidak dapat diverifikasi Demikian juga bila server Kerberos tidak memiliki public key pengirim request maka pengirim bukanlah seorang authorized user jaringan, sehingga request-nya akan ditolak 7

Gambar 2.4 Proses ke-3 cara kerja keberos 4. Jika server Kerberos telah menerima request dan mengotentifikasi identitas pengirim request, maka server memverifikasi bahwa client memiliki otorisasi untuk mengakses sumber daya jaringan yang diminta Jika Kerberos telah menentukan bahwa client memiliki otoritas untuk mengakses server payroll, maka server Kerberos akan mengirimkan session ticket yang sama baik kepada client maupun ke server payroll Untuk mengirimkan session ticket kepada client, server Kerberos meng-enkripsi-nya menggunakan public key dari client Untuk mengirimkan session ticket ke server payroll, server Kerberos menggunakan public key server payroll Ketika menerima encrypted session ticket, baik client maupun server payroll akan mendekripsi-nya menggunakan private keys masing-masing Session ticket bisa di-tandatangani pula oleh server Kerberos untuk mencegah adanya ticket palsu yang dikirimkan ke client maupun ke sumber daya jaringan Gambar 2.5 Proses ke-4 cara kerja keberos 8

5. Client kemudian mengirimkan copy dari ticket-nya ke server payroll Sebelum mengirimkan ticket, client mengenkripsi ticket menggunakan public key server payroll Gambar 2.6 Proses ke-5 cara kerja keberos 6. Ketika menerima ticket yang di-enkripsi dari client, server akan mendekripsi ticket menggunakan private key server Server payroll kemudian membandingkan ticket yang diterima dari client dengan ticket yang berasal dari server Kerberosserver Jika ticket sesuai (match) maka client akan diperbolehkan untuk terhubung ke server Jika ticket tidak sesuai maka client akan ditolak Setelah koneksi terbentuk, sistem dapat meng-enkripsi komunikasi menggunakan session key atau public key dari client atau tidak menggunakan enkripsi sama sekali Gambar 2.7 Proses ke-6 cara kerja keberos 2.2.3 Kelebihan dan Kekurangan Key Distribution Center (KDC) Kelebihan Key Distribution Center (KDC) : Mudah menambahkan user baru pada KDC. Jika seorang user ter-compromised, maka tidak semua node akan tercompromised. Kekurangan Key Distribution Center (KDC) : 9

KDC bisa memalsukan jati diri orang lain. Performa KDC bisa berkurang jika pada waktu yang bersamaan banyak user yang berhubungan dengan KDC. 2.3 Certificate Authority (CA) Certification Authority (CA) adalah pihak ketiga terpercaya yang tanda tangannya pada sertifikat digital menjamin keabsahan public key yang dimiliki oleh entitas tertentu. 2.3.1 Digital Certificate Tujuan utama dari sertifikat digital adalah untuk memastikan bahwa kunci publik yang terkandung dalam sertifikat milik entitas yang diterbitkan sertifikat[5]. Digital Certificate atau Sertifikat Digital digunakan untuk memastikan apakah public key itu benar-benar milik orang yang bersangkutan. Agar sertifikat tersebut dipercaya, sertifikat tersebut harus ditandatangani oleh pihak terpercaya yang disebut dengan Certificate Authority (CA). Salah satu contoh Certificate Authority adalah Verisign dan Thawte[6]. Sertifikat digital berisi informasi sebagai berikut: - nama subjek (perusahaan/individu yang disertifikasi) - kunci publik si subjek - waktu kadaluarsa sertifikat (expired time) - informasi relevan lain seperti nomor seri sertifikat, dll 2.3.2 Cara Kerja Digital Certificate di Certificate Authority (CA) CA membangkitkan nilai hash dari sertifikat digital tersebut (misalnya dengan fungsi hash satu-arah MD5 atau SHA), lalu menandatangani nilai hash tersebut dengan menggunakan kunci privat CA. Contoh sebuah sertifikat digital: Bob membawa kunci publiknya dan mendatangi CA untuk meminta sertifikat digital. CA mengeluarkan sertifikat digital dan menandatangani sertifikat tersebut dengan cara mengenkripsi nilai hash dari kunci publik Bob (atau nilai hash dari sertifikat digital keseluruhan) dengan menggunakan kunci privat CA. Supaya sertifikat digital itu dapat diverifikasi (dicek kebenarannya), maka kunci publik CA harus diketahui secara luas. Seseorang yang memiliki kunci publik CA dapat memverifikasi bahwa tanda tangan di dalam suatu sertifikat itu sah dan karena itu mendapat jaminan bahwa kunci public di dalam sertifikat itu memang benar[6]. 10

Sertifikat digital sendiri tidak rahasia, tersedia secara publik, dan disimpan oleh CA di dalam certificate repositories. Salinan (copy) sertifikat tersebut juga dimiliki oleh pemohon sertifikat. Bob mungkin meletakkan sertifikat tersebut di dalam homepage-nya, dengan link ke halaman web yang menyatakan: Klik ini untuk melihat sertifikat kunci publikku. Hasil klik akan memperlihatkan sertifikat digital dan tandatangan dari CA. Misalkan Alice mengakses homepage Bob untuk mendapatkan kunci publik Bob. Misalkan Carol berhasil memintas (ineterception) request Alice (client) ke homepage Bob (server), sehingga request tersebut masuk ke homepage Bob palsu (yang dibuat oleh Carol) (Tujuan memintas adalah agar Alice mengira Carol adalah Bob, sehingga Carol dapat memperoleh informasi rahasia dari Alice, misalnya kunci). Carol sudah meletakkan sertifikat digitalnya di dalam halaman web palsu, tapi jika Alice membaca sertifikat tersebut dia langsung paham bahwa dirinya sedang tidak berkomunikasi dengan Bob asli karena identitas Bob tidak terdapat di dalam sertifikat tersebut. Misalkan lagi Carol berhasil mengubah homepage Bob, mengganti kunci publik Bob di dalam sertifikat digital dengan kunci publiknya. Tetapi, jika Alice meng-hash sertifikat digital tersebut, dia memperoleh nilai hash yang tidak sama dengan nilai hash yang dihasilkan jika tandatangan digital diverifikasi dengan kunci publik CA. Karena Carol tidak mempunyai kunci privat CA, maka Carol tidak dapat membangkitkan tanda-tangan digital dari sertifikat Bob yang sudah diubah tersebut. Dengan cara ini, Alice dapat meyakini bahwa dia memiliki kunci publik Bob dan bukan kunci publik Carol. Lagipula, skema ini juga tidak membutuhkan CA harus online untuk melakukan verifikasi. 11

Gambar 2.8 Certificate Authority (CA) dalam real society dan network society 2.3.3 Kelebihan dan Kekurangan Certificate Authority (CA) Kelebihan Certificate Authority (CA) : CA tidak harus on-line. Terlebih lagi root CA, biasanya selalu off-line. Kenapa? Karena hanya dibutuhkan untuk proses signing certificate satu kali saja. Kalau CA mengalami crash, maka user masih bisa bertransaksi. Hanya saja, tidak bisa ada pendaftaran user baru. Penempatan certificate tidak perlu penempatan yang sangat secure. CA yang tercompromised, tetap tidak bisa mendekripsi pesan yang pernah dipertukarkan oleh user-usernya. Kekurangan Certificate Authority (CA) : Memeiliki masa expired yang harus diupdate secara terus menerus. CA yang tidak trusted, bisa memalsukan jati diri orang lain. Dalam multiple CA, bisa terjadi monopoli dan bisa terjadi penurunan kepercayaan dalam chain of trust yang panjang 12

BAB III Kesimpulan 1. Digital signature, key distribution center, dan certificate authority merupakan metodemetode untuk melakukan pengamanan terhadap pertukaran data sehingga aspek-aspek yang menjadi keamanan sistem computer yaitu proteksi terhadap data pribadi (Privacy/confidentiality), dapat dipercaya (Integrity), terjamin keasliannya (Authenticity), tersedia ketika dibutuhkan (Availability), tidak dapat disangkal (Non-repudiation) dan mempunyai access control dapat terlaksana dengan baik. 2. Dalam proses pengamanan data atau suatu infromasi digital signature memanfaatkan dua buah kunci yaitu kunci public dan kunci private (asymmetric keys) untuk melakukan enkripsi dan dekripsi dalam pertukaran data. 3. Dalam proses pengamanan data atau suatu infromasi key distribution center (KDC) menyimpan database yang berisi kunci rahasia dari setiap entitas pada jaringan baik pengguna maupun server. Kunci rahasia ini berfungsi untuk membuktikan identitas entitas yang hanya diketahui oleh pembuatnya sendiri dan KDC. 4. Salah satu penerepan KDC ialah Kerberos yang dirancang untuk menyediakan strong authentification untuk aplikasi client/server menggunakan kombinasi secret key dan public key cryptography. Kerberos menggunakan sebuah server pusat yang disebut trusted server yang bertindak sebagai sebuah pihak ketiga yang dipercaya untuk mengotentifikasi user dan mengendalikan akses terhadap sumber data jaringan. Jadi, Server tidak perlu mengurusi account user karena Client dan Server sudah mempercayakan autentifikasi pada kerberos. Kerberos tidak pernah 4. Dalam proses pengamanan data atau suatu infromasi certificate authority (CA) adalah sebuah entitas yang mengeluarkan sertifikat digital yang memastikan apakah sebuah public key itu benar dimiliki oleh yang bersangkutan. 13

Daftar Pustaka [1] Jhon E. Canavan Fundamental of Network Security. [2] repository.usu.ac.id/bitstream/123456789/31207/3/chapter%20ii.pdf (diakses tanggal 20 maret jam 19:50) [3] Igor Bonny Tua Panggabean Penggunaan Digital Signature untuk Autentikasi pada Kartu Tanda Penduduk Jurusan Teknik Informatika ITB, Bandung 2008 [4] https://www.academia.edu/6413929/dsa (di akses tanggal 20 maret 2015 jam 20:20) [5] https://support.microsoft.com/en-us/kb/195724/id-id (di akses tanggal 20 maret 2015 jam 23:18) [6] Ir. Rinaldi Munir, M.T Public Key Infrastructure (PKI) Departemen Teknik Informatika Institut Teknologi Bandung 2004. [7] http://riskianawulan.net/2012/12/kerberos/ (diakses tanggal 21 maret jam 15:40) 14