PENDAHULUAN. Latar Belakang

dokumen-dokumen yang mirip
PENDAHULUAN TINJAUAN PUSTAKA. diimplementasikan pada jaringan telekomunikasi di Indonesia. Latar Belakang

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Digital Signature Algorithm (DSA)

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Digital Signature Standard (DSS)

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

TINJAUAN PUSTAKA. Protokol

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB 2 LANDASAN TEORI

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

BAB 2 TINJAUAN PUSTAKA

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

Penerapan digital signature pada social media twitter

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Kriptografi Elliptic Curve Dalam Digital Signature

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

SIMULASI PROTOKOL AUTENTIKASI PELANGGAN PADA VOICE PRIVACY

Bab I Pendahuluan 1 BAB I PENDAHULUAN

DIGITAL CERTIFICATE & DIGITAL SIGNATURE

KEAMANAN DALAM E-COMMERCE

Protokol Kriptografi

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Bab 9. Circuit Switching

BAB III ANALISIS MASALAH

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

BAB III ANALISIS DAN DESAIN SISTEM

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

Modifikasi SHA-1 Untuk Mengurangi Hash collision

Manajemen Keamanan Informasi

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik.

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pengantar E-Business dan E-Commerce

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa

Public Key Infrastructure (PKI)

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB II LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Komputer, terminal, telephone, dsb

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

1.1 Latar Belakang BAB I PENDAHULUAN

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

TUGAS DIGITAL SIGNATURE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB II LANDASAN TEORI

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

ANALISIS DAN IMPLEMENTASI CERTIFICATE AUTHORITIES (CA) DALAM PUBLIC SWITCHED TELEPHONE NETWORK (PSTN) ABI SUPIYANDI

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

BAB I PENDAHULUAN. 1.1 Latar Belakang

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

BAB V SIGNALING. (CAS dan CCS7 Lihat Software) Oleh : Suherman, ST.

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1

Penerapan Digital Signature pada Dunia Internet

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

BAB I PENDAHULUAN. Tanda tangan digital dapat member sifat-sifat keamanan sebagai berikut : 4. Integritas, menjamin keaslian pesan yang dikirim.

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PROTOTYPE PENGAMANAN DAN PENGENDALI LAMPU RUMAH MELALUI ANDROID BERBASIS MIKROKONTROLLER

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Public Key Cryptography

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

Transkripsi:

Latar Belakang PENDAHULUAN Jaringan komunikasi suara dengan telepon saat ini dirasa sangat tidak aman. Beberapa waktu lalu sempat marak pemberitaan mengenai kasus-kasus terkait hukum terkuak berkat rekaman komunikasi lewat telepon. Hampir bersamaan dengan pemberitaan kasus tersebut, muncul juga pemberitaan mengenai betapa mudahnya seseorang atau lembaga baik yang memiliki otoritas maupun tidak untuk menyadap sekaligus merekam suatu pembicaraan telepon. Kemudahan ini semakin dipermudah lagi dengan infrastruktur telepon khususnya di indonesia yang memang tidak dilengkapi dengan perlindungan kerahasiaan terhadap data suara yang hilir mudik dalam jaringan yang ada. Dari dua hal yang mendasar diatas, salah satu solusi yang mungkin dilakukan oleh penyedia jasa telepon adalah dengan menambah kemampuan keamanan berupa kerahasiaan ke dalam jaringan yang telah ada. Beberapa usulan telepon dengan kemampuan kerahasiaan informasi yang disampaikan terus dikembangkan. Salah satu contoh yang populer adalah telepon STU III (Secure Telephone Unit : third generation) yang dikembangkan oleh NSA pada tahun 1987. Telepon ini menggunakan suatu jalur komunikasi khusus dan bekerja secara berpasangan. Kemanan berupa kerahasiaan informasi didapat dengan mengenkripsi sinyal suara menggunakan protokol enkripsi kunci simetrik. Dalam sebuah jurnal yang ditulis oleh Syarif dan Wijesekera pada tahun 2003, dijabarkan suatu usulan protokol keamanan yang dapat diterapkan pada Public Switched Telephone Network (PSTN). Protokol yang diusulkan diharapkan mampu memberikan keamanan berupa kerahasiaan data suara dalam jaringan. Lebih jauh lagi, protokol yang diusulkan juga memberikan aspek keamanan lain berupa nonrepudiasi dan otentikasi sehingga kasus penipuan yang menggunakan sarana telepon dapat semakin diminimalisir. Protokol yang diusulkan memiliki tiga tambahan node utuk diimplementasikan dalam infrastruktur yang telah ada. Ketiga node tersebut adalah Certificate Authorities (CA), Authentication Center (AC), dan unit telepon khusus. Kedua node yang pertama merupakan suatu aplikasi dalam lapisan Application Service Element (ASE) dalam model protokol Signaling System 7 (SS7), sedangkan node unit telepon merupakan suatu unit telepon dengan kemampuan kriptografi berupa enkripsi dan dekripsi. Pada penelitian ini akan dijabarkan suatu implementasi prototype certificate authorities sederhana. Implementasi pada penelitian ini menggunakan bahasa pemrograman Java, dan hanya terfokus kepada proses pembangkitan dan penyimpanan sertifikat digital. Prototype yang dihasilkan kemudian dianalisis sisi kemanan implementasinya. Tujuan Tujuan dari penelitian ini adalah: 1. Mengimplementasikan suatu prototype CA sederhana. 2. Menganalisis CA untuk diimplementasikan dalam dunia nyata. Ruang Lingkup Ruang lingkup penelitian ini adalah satu bagian dari arsitektur protokol telepon aman yang diusulkan oleh Sharif dan Wijesekera, yaitu membahas tentang CA. Bahasan dari penelitian ini mencakup pembangkitan sertifikat digital, pembangkitan Certificate Revocation List (CRL), dan pembuatan basis data untuk sertifikat digital beserta CRL. Protokol TINJAUAN PUSTAKA Protokol adalah serangkaian langkah yang melibatkan dua pihak atau lebih dan dirancang untuk suatu tugas tertentu (Ferguson dan Schneier 2003). Protokol akan memiliki karakteristik sebagai berikut: 1. Protokol memiliki urutan dari awal hingga akhir. 2. Setiap Langkah harus dilaksanakan secara berurutan. 3. Suatu langkah tidak dapat dikerjakan bila langkah sebelumnya belum selesai. 4. Diperlukan dua pihak atau lebih untuk melaksanakan suatu protokol. 1

5. Protokol harus mencapai suatu hasil. 6. Setiap pihak yang terlibat dalam protokol harus mengetahui terlebih dahulu mengenai protokol dan seluruh langkah yang akan dilaksanakan. 7. Setiap pihak yang terlibat harus menyetujui untuk mengikutinya. 8. Protokol tidak boleh rancu, setiap langkahnya harus didefinisikan dengan baik dan tidak boleh ada kemungkinan untuk suatu kesalahpahaman. 9. Protokol harus lengkap, harus ada aksi untuk setiap kemungkinan situasi. Algoritme Kunci Publik Algoritme kunci publik atau biasa disebut dengan asymmetric algorithm adalah algoritme yang dirancang sedemikian rupa sehingga kunci yang digunakan untuk proses enkripsi berbeda dengan kunci yang digunakan untuk proses dekripsi (Ferguson dan Schneier 2003). Lebih jauh lagi, kunci untuk dekripsi tidak bisa didapatkan dari kunci untuk enkripsi. Algoritme kunci publik disebut demikian karena kunci untuk enkripsinya dapat dibuat publik, artinya seseorang yang tidak dikenal dapat menggunakan kunci tersebut untuk mengenkripsi suatu pesan, tapi hanya pihak tertentu yang memiliki pasangan kunci yang tepat saja yang bisa mendekripsi pesan tersebut. Dalam algoritme kunci publik, kunci enkripsi bisa disebut sebagai kunci publik, dan kunci untuk dekripsi biasa disebut sebagai kunci pribadi. Proses untuk mengenkripsi dengan kunci publik K dapat dinotasikan sebagai berikut: E K M =C Proses untuk mendekripsi dengan kunci pribadi KP dapat dinotasikan sebagai berikut: Fungsi Hash D KP C =M Fungsi Hash adalah sebuah fungsi, baik matematis maupun fungsi lainnya yang mengambil suatu string input (biasa disebut pre-image) dengan panjang sembarang dan mengubahnya menjadi string output (disebut nilai hash atau digest) dengan panjang tetap (Ferguson dan Schneier 2003). SHA-1 Secure Hash Algorithm (SHA) merupakan sebuah fungsi hash yang dirancang oleh NSA lalu distandarkan oleh NIST (Ferguson dan Scheier 2003). SHA didasarkan pada algoritme MD4 yang dikembangkan oleh Ronald L. Rivest dari MIT. salah satu varian dari SHA adalah SHA-1. SHA-1 ini menerima masukan dengan ukuran blok maksimum 64 bit dan menghasilkan suatu message digest dengan panjang 160 bit. Tanda Tangan Digital Tanda tangan digital adalah suatu primitif kriptografi yang menjadi dasar penting dalam otentikasi, otorisasi, dan non-repudiasi. Kegunaan tanda tangan digital adalah sebagai bukti yang digunakan suatu pihak untuk mengikat identitasnya kepada suatu bentuk informasi (Menezes 1996). Konsep tanda tangan digital terdisi dari dua fungsi yaitu fungsi pemberian tanda tangan suatu dokumen dan fungsi verifikasi. Fungsi verifikasi digunakan untuk memeriksa tanda tangan yang telah dibuat. DSA DSA atau Digital Signature Algorithm adalah standar yang digunakan oleh Amerika serikat untuk tanda tangan digital. DSA diusulkan oleh NIST pada tahun 1991 untuk digunakan dalam DSS (Digital Signature Standard). Keamanan algoritme ini bergantung kepada masalah logaritme diskret, mirip dengan algoritme Diffie-hellman dan Elgamal. Berikut adalah algoritme untuk pembangkitan pasangan kunci untuk DSA (Menezes 1996): 1. Memilih suatu prima q sehingga 2 159 < q < 2 160. 2. Memilih t sehingga 0 t 8, lalu pemilihan bilangan prima p dengan 2 511+64t < p < 2 512+64t, dengan q membagi (p 1). 3. Memilih suatu generator α dari suatu grup unik siklik dengan orde q dalam field p. a) Memilih suatu elemen g dalam field p dan menghitung α=g (p-1)/q mod p. b) Jika α=1, maka kembali ke 2

langkah a. 4. Memilih suatu random integer a dengan 1 < a < q-1. 5. Meghitung y= α a mod p. 6. Kunci publik yang dibangkitkan adalah (p, q, α, y); dan kunci pribadinya adalah a. Skema untuk pembangkitan tanda tangan digital dapat dilihat pada Gambar 1, sedangkan algoritme yang digunakan adalah sebagai berikut: 1. Memilih suatu random integer k, 0< k< q. 2. Menghitung r= (αk mod pi) mod q. 3. Menghitung k-1 mod q. 4. Menghitung s=k-1(h(m)+ar) mod q. 5. Tanda tangan digital untuk pesan m adalah pasangan (r,s). Gambar 1 Skema pembangkitan tanda tangan pada DSA (Hook 2005). Skema untuk proses verifikasi tanda tangan digital dapat dilihat pada Gambar 2, sedangkan untuk algoritme yang digunakan adalah sebagai berikut: 1. Mendapatkan kunci publik pembuat tanda tangan digital. 2. Melakukan verifikasi apakah 0<r<q dan 0 < s < q, jika keduanya tidak memenuhi, maka tanda tangan tersebut ditolak. 3. Menghitung w=s-1 mod q dan h(m). 4. Menghitung u 1=w.h(m) mod q dan u 2=rw mod q. 5. Menghitung v=(α u1 y u2 mod p) mod q. 6. Terima tanda tangan jika dan hanya jika v=r. Gambar 2 Skema verifikasi tanda tangan digital (Hook 2005) Sertifikat Digital Sertifikat digital atau biasa disebut sebagai sertifikat kunci publik adalah sebuah dokumen elektronik yang digunakan untuk menjamin bahwa suatu kunci publik dimiliki oleh hanya satu pihak. Mengacu kepada dokumen RFC X.509, sampai saat ini sertifikat telah memiliki tiga versi: v1 yang dikeluarkan tahun 1988, v2 dirilis tahun 1993, dan terakhir v3 yang dirilis tahun 1996 (Hook 2005). Sertifikat v1 merupakan sertifikat paling sederhana dan memiliki sembilan field yaitu certificate fields, version, serial number, signature algorithm, issuer, validity period, subject name, subjectpublic key information, dan issuer's signature. Sertifikat v2 merupakan pengembangan dari sertifikat v1 dan memiliki semua field dalam sertifikat v1 dengan tambahan issuer unique identifier dan subject unique identifier. Kedua field tersebut ditambah untuk menangani kemungkinan adanya kesamaan dalam field subject name dan issuer. Sertifikat v3 merupakan sertifikat yang paling banyak digunakan hingga saat ini. Sertifikat v3 berisi semua field yang ada dalam sertifikat v2 ditambah dengan field Extension yang dapat berisi informasi tentang kunci yang disimpan didalamnya, atribut dari subject name dan issuer, batasan dari certification path, serta ekstensi yang berkaitan dengan CRL. Certificate Authorities (CA) Certificate authorities (CA) adalah suatu pihak yang bertanggung jawab dalam mengeluarkan sertifikat kunci publik. Detail tugas CA menurut Syarif dan Wijesekera (2003) untuk digunakan dalam telepon aman adalah sebagai berikut: 1. Membangkitkan pasangan kunci publik dan pribadi. 2. Membangkitkan sertifikat digital untuk 3

setiap pasangan kunci yang dibangkitkan. 3. Menyimpan sertifikat digital dalam basis data CA dan tersedia untuk publik. 4. Berantarmuka dengan CA lain dalam jaringan telepon publik. 5. Menyimpan dan merawat CRL atau daftar sertifikat yang diragukan atau sudah tidak berlaku lagi. Authentication Center (AC) Authentication Center menurut Syarif dan Wijesekera (2003) adalah bagian protokol yang bertugas dalam membuat dan mendistribusikan kunci untuk enkripsi, otentikasi telepon dan otentikasi pelanggan. Selain itu AC juga bertanggung jawab menjaga basis data yang digunakan untuk otentikasi. Basis data ini berisi informasi mengenai pelanggan seperti identitas, password dan informasi lain. Signaling System 7 (SS7) Signaling System 7 adalah sebuah arsitektur untuk melakukan out-of-band signaling sebagai tulang punggung dalam pembentukan suatu panggilan telepon, billing, routing, dan pertukaran informasi pada public switched telephone network (Illuminet 2000). Jaringan SS7 yang ada dibangun oleh beberapa komponen berikut ini, dihubungkan oleh kanal sinyal: 1. Signal Switching Points (SSPs), merupakan switch telepon yang dilengkapi dengan perangkat lunak untuk persinyalan dan kanal terminal untuk persinyalan. Komponen ini secara umum mengawali, mengakhiri, atau memindahkan panggilan. 2. Signal Transfer points (STPs), merupakan switch untuk paket-paket jaringan SS7. Komponen STP menerima dan menyalurkan paket pesan sinyal kepada node yang dituju oleh paket pesan tersebut. STP juga dapat melakukan fungsi untuk routing khusus. 3. Signal control points (SCPs), merupakan basis data yang menyediakan informasi yang dibutuhkan untuk kemampuan pemrosesan panggilan bersifat lanjut. Skema untuk jaringan SS7 dapat dilihat pada Gambar 3. A,B,C, dan D merupakan SSP. L, M, P dan Q merupakan SCP, dan W, X, Y, dan Z merupakan pasangan STP. Gambar 3 Skema Jaringan SS7 Proposed Security Architecture Menurut Sharif dan Wijesekera (2003), arsitektur telepon aman terdiri dari certificate authorities (CA), authentication centers (AC), dan suatu unit telepon dengan kemampuan kriptografi Ketiganya bekerja diatas jaringan telepon yang sudah ada. Skema arsitektur telepon aman dapat dilihat pada Gambar 4. Gambar 4 Skema Arsitektur Telepon Aman CA dan AC diimplementasikan pada lapisan application service element dalam model protokol SS7. CA bertanggung jawab untuk membangkitkan pasangan kunci publik dan pribadi, membuat sertifikat digital untuk kunci publik, dan menyimpan sertifikat digital tersebut dalam suatu basis data yang tersedia untuk publik serta berinteraksi dengan CA lain dalam jaringan telepon. Sebagai tambahan, CA juga bertanggung jawab dalam menjaga certificate revocation list (CRL) yang berisi daftar kunci yang telah berakhir masa berlakunya dan kunci yang diragukan. Sebuah sertifikat digital merupakan suatu dokumen yang mengikat suatu kunci publik ke satu nomor telepon dan ditandatangani oleh CA dari perusahaan telepon yang menyediakan layanan keamanan. 4

AC bertanggung jawab dalam membangkitkan dan mendistribusikan kunci enkripsi, dan mengotentikasi telepon dan pelanggan. AC juga bertanggung jawab dalam menjaga basis data untuk otentikasi yang berisi profil pelanggan. Profil pelanggan berisi identitas pelanggan beserta password dan beberapa informasi lain. AC dapat beriteraksi dengan AC lain dalam jaringan untuk memberikan layanan kepada pelanggan dari luar daerah. Tujuan yang ingin dicapai dalam arsitektur telepon aman adalah otentikasi dan keamanan data suara. Otentikasi dicapai dengan menggunakan kriptografi kunci publik, sedangkan keamanan data suara dicapai dengan menggunakan kriptografi kunci simetrik. Arsitektur telepon aman menggunakan kriptografi kunci publik untuk mengakomodasi fungsi otentikasi. CA suatu perusahaan telekomunikasi membangkitkan pasangan kunci publik/pribadi dan sebuah sertifikat digital untuk AC. Sertifikat digital yang dibangkitkan disimpan dalam basis data CA yang tersedia untuk umum. Pasangan kunci disimpan dalam suatu file aman dalam server CA. Ketika ada suatu pelanggan meminta layanan telepon, CA akan membangkitkan pasangan kunci dan sertifikat digital untuk pelanggan tersebut. Sertifikat digital akan disimpan dalam profil pelanggan dan basis data CA. Profil pelanggan berisi informasi seperti lokasi, nama pelanggan, informasi tagihan, dan lail-lain. Profil pelanggan ini bisa disimpan dalam Line Information Database (LIDB) atau Home Location Register (HRL) khusus bagi pelanggan yang memiliki telepon wireless. Pada unit telepon pelanggan disimpan pasangan kunci publik/pribadi milik pelanggan disertai kunci publik AC. Kunci-kunci ini disimpan sedemikian rupa sehingga tidak perlu diketahui oleh pelanggan yang bersangkutan. Ketika pasagan kunci publik/pribadi pelanggan tersebut diragukan keabsahannya, CA akan menarik kembali sertifikat yang telah dikeluarkannya dan menyimpannya dalam CRL dan profil telepon, lalu membangkitkan pasangan kunci yang baru. Ketika pelanggan mendaftarkan dirinya untuk bisa mendapatkan layanan keamanan, pelanggan tersebut harus memilih suatu pasangan ID dan password. Pasangan ID dan password tersebut disimpan dalam basis data untuk otentikasi yang dimiliki AC bersama dengan profil pelanggan. Dengan cara ini, setiap pelanggan yang telah mendaftarkan dirinya untuk mendapatkan layanan telepon aman, dapat menggunakan telepon mana saja untuk mendapatkan layanan telepon aman tersebut. Dua otentikasi terjadi dalam arsitektur telepon aman. Otentikasi yang pertama adalah otentikasi sistem yang bisa diajukan baik oleh unit telepon pelanggan maupun AC. Otentikasi sistem dilakukan untuk mengetahui apakah sistem telah bekerja dengan benar, dan sebagai bahan untuk mengambil keputusan apakah suatu unit telepon diperbolehkan untuk menerima layanan dari jaringan. Skema otentikasi sistem dapat dilihat pada Gambar 5. Berikut adalah langkah-langkah dalam otentikasi sistem dengan AC sebagai pihak yang memulai: 1. AC membangkitkan suatu bilangan random R#, mengenkripsinya dengan kunci pribadi AC K *AC dan mendapatkan S AC=E K*AC(R#). 2. AC mengirimkan S AC ke unit telepon pelanggan menggunakan kanal kontrol dan kanal suara. 3. Unit telepon pelanggan menerima S AC, mendekripsinya dengan kunci publik AC K AC untuk mendapatkan kembali R#=D KAC(S AC). 4. Unit telepon melakukan hal yang sama dengan langkah pertama untuk medaptkan S T=E K*T(R#), lalu mengirimkannya ke AC. 5. AC menerima S T, kemudian melakukan langkah ke tiga untuk mendapatkan kembali R#. Gambar 5 Skema Otentikasi Sistem. Otentikasi kedua yang digunakan adalah otentikasi pelanggan. Gambar 6 menunjukkan skema untuk otentikasi pelanggan. Langkahlangkah untuk otentikasi pelanggan adalah 5

sebagai berikut: 1. Ketika pelanggan meminta suatu koneksi yang aman, interactive voice response(ivr) menginstruksikan agar memasukkan ID dan password pelanggan (ID & P). 2. Unit telepon kemudian mengenkripsi ID dan password dengan kunci publik AC (K AC) dengan algoritme enkripsi E (C=E KAC(ID&P)) dan mengirimkannya ke AC menggunakan kanal kontrol dan kanal suara. 3. AC mendekripsi C menggunakan kunci pribadi AC K *AC dengan algoritme dekripsi D dan mendapatkan ID & P pelanggan. 4. AC memverifikasi ID dan password yang diterima dengan ID dan password yang dimiliki AC dalam basis data otentikasi miliknya. Jika hasilnya benar, pelanggan tersebut diperbolehkan untuk menerima layanan telepon aman. 2. Ketika kunci simetrik terenkripsi diterima, unit telepon mendekripsinya menggunakan kunci private masingmasing unit telepon. Kunci simetrik ini kemudian digunakan untuk mengenkripsi dan mendekripsi sinyal suara. Gambar 7 Skema keamanan suara pada arsitektur telepon aman METODE PENELITIAN Gambar 6 Skema otentikasi pelanggan. Setelah pelanggan yang melakukan panggilan berhasil diotentikasi, AC kemudian melakukan otentikasi untuk pelanggan yang akan dipanggil menggunakan langkah yang sama. Keamanan data suara dicapai dengan mengenkripsi sinyal suara antara dua telepon menggunakan algoritme kriptografi kunci simetrik. Enkripsi suara dimulai ketika telepon dan pelanggan telah diotentikasi dan pelanggan yang dipanggil menerima permintaan untuk melakukan layanan telepon aman. Gambar 7 menunjukkan skema untuk mencapai keamanan suara dalam arsitektur telepon aman. Berikut merupakan langkah-langkah dalam mencapai telepon aman tersebut: 1. AC membangkitakan kunci enkripsi K E dan mengenkripsinya menggunakan kunci publik masing-masing telepon yang akan melakukan pembicaraan. Penelitian ini dilakukan dengan menggunakan metode Security Lifecycle. Metode ini terdiri dari 6 tahap yaitu: (1) Ancaman, (2) Kebijakan, (3) Spesifikasi, (4) Perancangan, (5) Implementasi, dan (6) Operasi dan Pemeliharaan (Bishop, 2003). Gambar 8 menunjukkan skema dari metode Security Lifecycle. Penelitian ini dibatasi hanya sampai pada tahap (5) karena keluaran dari penelitian ini hanya sampai kepada prototype dari CA. Ancaman Ancaman merupakan kekerasan potensial dalam suatu sistem keamanan. Analisis yang dilakukan bertujuan untuk mengetahui kebutuhan keamanan pada suatu sistem CA. Data yang disimpan dalam suatu server CA seperti pasangan kunci publik/pribadi mutlak untuk dilindungi karena disitulah letak keamanan otentikasi dari protokol telepon aman. Suatu sistem CA yang dibangun perlu memperhatikan beberapa ancaman yang dpaat dibagi menjadi 4 kelas, yaitu: 1. Disclosure, pengaksesan informasi oleh pihak yang tidak berwenang. 2. Deception, penerimaan data yang tidak benar. 6