information systems security access control cryptography 2005.pdf · •transaksi dapat dijadikan...

78
University of Indonesia Magister of Information Technology Cryptography Arrianto Mukti Wibowo

Upload: others

Post on 09-Nov-2020

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia

Magister of Information Technology

Cryptography

Arrianto Mukti Wibowo

Page 2: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Tujuan

• Mempelajari berbagai metode dan teknik

penyembunyian data menggunakan

kriptografi.

Page 3: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Topik

• Symmetric & asymmetric cryptography,

key strength, cryptosystems, public key

infrastructure (PKI), one-way function,

hash function, key management,

cryptographic attacks

Page 4: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Cryptography Issues

(Schneier ‟96)

• Kerahasiaan (confidentiality) dijamin dengan

melakukan enkripsi (penyandian).

• Keutuhan (integrity) atas data-data pembayaran

dilakukan dengan fungsi hash satu arah.

• Jaminan atas identitas dan keabsahan (authenticity)

pihak-pihak yang melakukan transaksi dilakukan

dengan menggunakan password atau sertifikat digital.

Sedangkan keotentikan data transaksi dapat dilakukan

dengan tanda tangan digital.

• Transaksi dapat dijadikan barang bukti yang tidak bisa

disangkal (non-repudiation) dengan memanfaatkan

tanda tangan digital dan sertifikat digital.

Page 5: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Makna Kriptografi

• Krupto + Grafh = secret + writing

• Cryptography: ilmu untuk membuat

sebuah pesan menjadi aman

Page 6: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Cryptographic algorithm & key

• Cipher: fungsi matematika yang dipergunakan untuk enkripsi &

dekripsi.

• Key (kunci):

Kenapa tidak pakai algoritma rahasia saja? Karena susah untuk

membuat yang baru setiap kali akan mengirim pesan! Jadi

pakai kunci saja

• Analogi: Pernah lihat gembok yang menggunakan kode-kode

angka untuk membuka gemboknya?

– Cipher / algoritma: hampir semua orang tahu cara membuka/

mengunci gembok: putar saja kode-kode angkanya ke posisi yang

tepat

– Kuncinya: hanya bisa diputar oleh orang yang tahu urutan kode yang

benar!

Page 7: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Proses Kriptografis

PlaintextCiphertextPlaintext Encryption Decryption

Key Key

Page 8: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Monoalphabetic cipher

• Jumlah kombinasi: 26! ( = 26x25x24x…x1 4

x 1026) kemungkinan kunci

ABCDEFGHIJKLMNOPQRSTUVWXYZ

PBUYMEVHXIJCLDNOGQRTKWZAFS

• Jadi kalau plaintext-nya “FASILKOM” maka

ciphertextnya adalah “EPRXCJNL”

Page 9: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Beberapa sejarah kriptografi

• Spartan roll

• Atbash, kriptografi Ibrani monoalphabetic

cipher

• Julius Caesar cipher menggeser alphabet

• Mesin rotor dipergunakan dalam Perang

Saudara di A.S. abad ke-19

• Enigma, perang dunia II

• Steganography? Menyembunyikan, bukan

menyandikan!

Page 10: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Symetric Cryptography

• Sebuah kunci yang dipakai bersama-sama oleh

pengirim pesan dan penerima pesan

• Contoh: DES, TripleDES, AES, Blowfish, Rambutan,

Twofish, RC4, RC5, RC6, Lucifer, IDEA (dalam PGP)

• Ada problem “pendistribusian kunci rahasia”.

Page 11: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Authentication dgn Symetric Key

• Kalo agen 007 ingin ketemu agen 005, tapi mereka belom pernah

kenal muka, gimana caranya? M (boss mereka) memberikan

mereka password „Golden Gun‟. Tapi kalau mereka menyebutkan

password itu di depan umum, nanti bisa terdengar orang lain!

• Solusi, dengan „challenge & respons‟. Misalnya 007

mengotentikasi 005:

– 007 memilih bilangan random

– 007 mengirim bilangan random itu sebagai tantangan kepada 005

– 005 mengenkripsi bilangan random itu dengan kunci „Golden Gun‟

– 005 mengirim ciphertext kepada 007

– 007 mendekripsi ciphertext itu

– Jika plaintextnya = bilangan random ybs, maka 007 dapat merasa

pasti bahwa 005 itu benar-benar yang asli!

007 Bil random 005 mengenkripsi bil

random ituEK(Bil random)007 mendekripsi

ciphertext

Page 12: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Beberapa “black box” dasar

untuk kriptrografi

• XOR

• Permutasi

• Subtitusi

Page 13: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

XOR

Input 1 Input 2 Output

0

1

1

0

0

1

0

1

0

0

1

1

Coba kalau dibalik…!

Page 14: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Subtitution

• Jika kita memiliki input k-bit dengan

kemungkinan 2k, kita harus menentukan

pasangan setiap k-bit tersebut yang

lebarnya juga k-bit.

0000 0001 0010 0011

0101 1011 1000 0100

dst…

Page 15: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Permutasi

• Untuk setiap bit dari input k-bit, tiap bit ditukar

posisinya ke tempat lain. Misalnya bit ke-4 dari input

menjadi bit ke-5. Lalu bit ke-7 dari input jadi bit ke 2,

dst.

• Why permute secara fixed?

• Tak terlalu berguna kecuali untuk membuatnya tidak

efisien pada software!

Bit ke: 0 1 2 3 4 5 6 7

Bit ke: 0 1 2 3 4 5 6 7

Page 16: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Data Encryption Standard

• Diciptakan tahun 1977 oleh National Bureau of

Standard, AS.

• Menggunakan kunci 56-bit dengan tambahan 8-bit

parity untuk kunci ybs.

• Termasuk „block cipher‟. Satu blok DES panjangnya 64-

bit.

• Menggunaan XOR, S-Box, dan P-Box

• Memiliki sifat-sifat symetric key:

– One-to-one mapping: hal ini diperlukan agar saat proses

dekripsi dari ciphertext, hanya ada satu plaintext.

– Cipertext dari plaintext harus tidak dapat diduga (random).

Perfect secrecy berarti antara ciphertext dan plaintext secara

statistik saling lepas.

Page 17: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Beberapa metode DES

• Electronic Code Book

• Cipher Block Chaining

Page 18: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Electronic Code Book

Plaintext1

DES

Encryptionkey

Ciphertext1

Plaintext2

DES

Encryptionkey

Ciphertext2

Plaintext3

DES

Encryptionkey

Ciphertext3

Page 19: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Cipher Block Chaining

Plaintext1

DES

Encryptionkey

Ciphertext1

random IV

Plaintext2

DES

Encryptionkey

Ciphertext2

Plaintext3

DES

Encryptionkey

Ciphertext3

Page 20: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Triple DES

• Kalau enkripsi 2 kali dengan kunci yang sama: search space –nya tetap

sama, yakni 256. Jadi tidak bertambah secure.

• Kalau enkripsi 2 kali dengan kunci yang berbeda bagaimana? Harusnya

kalau kuncinya 2 maka panjangnya jadi 112-bit. Jadi faktor kesulitannya

bertambah 256 kali. Ternyata Merkle & Hellman menemukan „celah‟

untuk membobol hanya dalam waktu kira-kira 2 kali DES 56 bit. Jadi

seolah-oleh DES 57-bit.

• Ada beberapa mode Triple DES (112 bit):

– Umumnya menggunakan EncryptK1

lalu DecryptK2

lalu EncryptK1

--> EDE2

– Bisa juga EEE2, tapi less secure dari EDE2, karena permutasi akhir (pada blok

pertama) dan permutas awal (pada blok berikutnya) akan saling meng-cancel

• Kenapa enkripsi 3 kali? Karena belum ada yang menemukan

kelemahannya…

• Alasan EDE pakai 2 kunci adalah karena dianggap cukup aman dengan

kunci 112-bit dan belum ada yang bisa menjebolnya (kecuali dengan

brute force). Jadi tidak perlu bikin K3 56x3 bit (meskipun bisa, dan paling

aman).

Page 21: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Advanced Encryption Standard

• Diinisiasikan oleh NIST thn 1997

• Syarat:

– Tahan terhadap semua jenis serangan yg diketahui

– Simpel

– Code yang kecil

– Cepat

• Thn 1999 ada 5 finalis: Twofish (Counterpane), Rijndael (Daemen

& Rijmen), RC6 (RSA), Serpent (Anderson, Biham, Knudsen),

MARS (IBM Lucifer)

• Thn 2000 diumumkan pemenangnya adalah Rijndael

• AES bisa menggunakan kunci 128, 192 dan 256 bit

• Jika sebuah mesin pemecah DES bisa memecahkan DES dalam

waktu 1 detik, maka mesin yang sama perlu 149 trilyun tahun.

Page 22: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

One Time Pad

• Meskipun ada yang mengatakan bahwa tidak ada skim

enkripsi yang 100% secure, ada yang sebenarnya bisa

dibuktikan 100% aman (secara matematis).

• Caranya: kuncinya adalah deretan yang random yang

tidak pernah berulang. Atau dengan kata lain, kuncinya

sepanjang messagenya.

• Dengan kata lain, sebuah ciphertext tanpa one-time

pad-nya, dapat menghasilkan message (meskipun

bukan message asli) apa saja!

• Bisa pakai XOR…!

• Termasuk jenis „stream cipher‟

Page 23: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Public Key Cryptography

• Ada 2 kegunaan yang mendasar:

– Menandatangani pesan

– Mengirim surat rahasia dalam amplop yang tidak

bisa dibuka orang lain

• Ada sepasang kunci untuk setiap orang

(entitas):

– kunci publik (didistribusikan kepada khalayak ramai

/ umum)

– kunci privat (disimpan secara rahasia, hanya

diketahui diri sendiri)

Page 24: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Membungkus pesan

• Semua orang bisa (Anto, Chandra, Deni)

mengirim surat ke “Penerima” (Badu)

• Hanya “penerima” yang bisa membuka surat

• (pada prakteknya tidak persis spt ini)

Pengirim (Anto) Penerima (Badu)

Pesan

Enkripsi

Kunci publik

SandiDekripsi

Kunci privat

Pesan

Page 25: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Menandatangani pesan dgn

public-key cryptography

• Hanya pemilik kunci privat (penandatangan, Anto) saja

yang bisa membuat tanda tangan digital

• Semua orang (Badu, Chandra, Deni) bisa memeriksa

tanda tangan itu jika memiliki kunci publik Anto

• (disederhanakan)

Penandatangan (Anto) Pemeriksa t.t. (Badu)

Pesan

Dekripsi

Kunci publik

Enkripsi

Kunci privat

Pesan & t.t.

t.t.

Verifi-kasi t.t.

t.t.

Page 26: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Contoh Public Key Crytography

• Rivest-Shamir-Adleman

• Diffie-Hellman

• El-Gamal

• Merkle-Hellman (sudah dijebol)

• Schnoor

• Ecliptical Curve Cryptography

• Digital Signature Algorithm (DSA)

Page 27: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Rivest – Shamir – Adleman (RSA)

• Pilih p dan q bilangan prima yang sangat besar. n = pq. p dan q

disimpan secara rahasia.

• Untuk membuat public key, pilihlah e relatif prima terhadap f(n).

Dalam kasus ini f(n) = (p-1)(q-1). Public key = e.

• Untuk membuat kunci privat, pilihlah d yang merupakan invers

dari e mod f(n). Private key = d.

• Proses enkripsi (oleh orang lain yang memegang kunci enkripsi e):

– m<n, c = me

mod n.

• Proses dekripsi (oleh pemegang kunci privat d):

– m = cd

mod n = med

mod n = m1

mod n.

• Kenapa ed = 1? Karena ed = 1 mod f(n).

• Proses signing (oleh pemegang kunci privat:

– s = md

mod n

• Proses verification

– m = se

mod n, dan se

mod n dibandingkan dengan m yag dikirim.

Page 28: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Relatif prima

• Apa yang dimaksud e relatif prima terhadap

suatu bilangan X?

• Maksudnya tidak memiliki faktor prima yang

sama dengan X, kecuali 1

• {1,3,7,9} adalah relatively prime (relatif prima)

terhadap 10

• Bolehlah dalam modulo 10 kita pilih angka

e=3

Page 29: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Invers Modulo

• Rumus:

– x.y = 1 mod n atau

– x.x-1

=1 mod n

• Contoh:

– Pada modulo 10, bisa kita pakai e=3 dan

d=7, karena merupakan invers satu sama

lain. Lihatlah, 3 x 7 = 1 mod 10

Page 30: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Faktor keamanan RSA

• Kekuatan RSA sekuat melakukan pemfaktoran bilangan

besar.

• Kalau p dan q bisa didapat, maka dapat dicari f(n).

• Kalau sudah punya kunci publik e, maka dapat dicari

kunci privat d yang merupakan invers dari e mod f(n)

dengan cara menjalankan algoritma Euclid.

• Orang lain sulit mencari d, karena tidak tahu p dan q,

dimana pq=n.

• Karena itu kekuatan RSA adalah sama dengan kekuatan

memfaktorkan bilangan besar.

Page 31: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Diffie-Hellman

• Ditemukan oleh Whittfield Diffie dan Martin Hellman tahun 1976

(lebih dahulu ketimbang RSA).

• Diffie-Hellman banyak dipergunakan untuk key exchange protocol.

• Kekuatan bersandar pada discrete log problem

– y = gx

mod p

– y, g dan p diketahui. Carilah x! … ternyata ini sulit sekali

• Alice dan Bob mengetahui p dan g.

Alice Bob

A memilih Sa r (random)

B memilih Sb r (random)

TA = gSa mod p TB = gSb mod p TA TB

Sab = TBSa mod p Sab = TA

Sb mod p

Page 32: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Kebergantungan kekuatan

kriptografi kunci publik

• Sulitnya melakukan faktorisasi prima

– RSA

• Sulitnya memecahkan discrete log problem

– Diffie-Hellman

– El-Gamal

– Schnoor

– Ecliptical Curve Cryptography (banyak dipakai

dalam smartcard)

Page 33: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Symetric vs Public Key Cryptography

Privacy / confidentiality

(unauthorized person can not

read the message)

Integrity

(no one can tamper the content)

Authentication

(knowing the identity of the

sender)

Non-repudiation

(signature on the message

can be used as future

evidence)

Symetric-key

cryptography

Public-key

cryptography

Page 34: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Man-in-the-middle attack

• Bagaimana mendistribusikan public key?

• Bagaimana bisa yakin bahwa public key

itu benar-benar milik X, bukan Y yang

menyamar jadi X?

Page 35: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Sifat tanda tangan digital:

• Otentik, dapat dijadikan alat bukti di peradilan

(kuat)

• hanya sah untuk dokumen (pesan) itu saja,

atau kopinya. Dokumen berubah satu titik,

tanda tangan jadi invalid!

• dapat diperiksa dengan mudah oleh siapapun,

bahkan oleh orang yang belum pernah

bertemu (dgn sertifikat digital tentunya)

Page 36: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Sertifikat digital

No.ID : 02:41:00:00:01

C=US, O=Warner Bross OU= Movies Division, CN= Awak-Seger, Arnold

[email protected]

Berlaku s/d 1 Juli 2002

CA

Kunci publik Arnold

Certificate policy:e-mail security

Berhubungan

dengan hak dan izin

menggunakan

domain name ybs

Page 37: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Keuntungan sertifikat digital

• bisa membuat “pipa komunikasi” tertutup

antara 2 pihak

• bisa dipergunakan untuk mengotentikasi pihak

lain di jaringan (mengenali jati dirinya)

• bisa dipakai untuk membuat dan memeriksa

tanda tangan

• bisa dipakai untuk membuat surat izin “digital”

untuk melakukan aktifitas tertentu, atau

identitas digital

• bisa untuk off-line verification

Page 38: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Fungsi Hash

• Disebut juga sidik jari (fingerprint), message integrity

check, atau manipulation detection code

• Untuk integrity-check

• Dokumen/pesan yang diubah 1 titik saja, sidik jarinya

akan sangat berbada

Page 39: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Contoh Algoritma Hash

• Message Digest (MD) series: MD-2,

MD-4, MD-5. 128-bit

• Secure Hash Algorithm (SHA), termasuk

SHA-1. 160-bit

Page 40: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Algoritma Dipublish atau Tidak?

• Tidak dipublish:

Untuk mengenhance security. Hal ini dilakukan

oleh militer agar musuh tidak dapat mengetahui

algoritma yang dipakai. Ada juga yang dipakai

dalam produk komersial, tapi ini adalah untuk

alasan agar bisa lebih mudah diexport

• Dipublish:

Alasannya: toh nanti ketahuan juga oleh penjahat.

Jadi biarkan saja orang-orang baik mempelajari

kelemahan algoritma agar algoritma itu bisa

diperbaiki.

Page 41: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Tanda tangan digital sebenarnya

PesanFungsi hash

Sidik jari pesan

Enkripsi

Kunci privat

Tanda tangan digital

Page 42: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Transaksi aman yang umum

Komputer Alice Komputer Bob

Page 43: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Contoh Aplikasi Dengan SSL

Page 44: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Digital Certificate

Page 45: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Breaking an Encryption Scheme

1. Ciphertext Only

2. Known Plaintext

3. Chosen Plaintext

Page 46: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Ciphertext Only

• Jelas… ini yang paling minim. Kalau tidak ada ciphertext, apa yang mau

dipecahkan?

• Dengan mencoba semua kunci, Ciphertext didekripsi Recognizable

plaintext

• Tapi kalau ciphertext terlalu sedikit – nggak bisa juga!

• Misal:

ciphertext XYZ dgn kunci 1 bisa menjadi THE

ciphertext XYZ dgn kunci 4 bisa menjadi CAT

ciphertext XYZ dgn kunci 13 bisa menjadi HAT

• Jadi harus cukup banyak ciphertextnya.

• Jumlah kunci yang dicoba mungkin tak harus seluruh kombinasi. Pada

pembobolan password, mungkin pembobol hanya mencoba kata-kata

umum dari kamus. Penjahat itu mungkin tidak akan mencoba password

„gjsl?xf3d%w‟.

Page 47: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Known Plaintext

• Misalnya seorang jendral A menyadap pesan rahasia dari musuh yang ia

sudah ketahui formatnya, tapi dia belum mengetahui plaintext:

Date Time City Province Type of attack Number of troops

As/eg/fa5e 9a:de:oe okejxwasd mdkepaj 8je$lasnvflasksn x

• Nah, setelah penyerangan oleh musuh tersebut, tentu Jendral A tahu

„plaintextnya‟ bukan?

Date Time City Province Type of attack Number of troops10/12/1943 01:30:00 Nüremberg Bayern Air-bombing none

• Sang jendral mungkin akan relatif lebih mudah menerka algoritma dan

kunci yang dipergunakan. Bahkan pada kriptografi monoalfabetik, sedikit

saja „knowledge‟ dari pasangan <ciphertext,plaintext> sudah sangat

membantu!

• Jadi dalam desain protokol, kadang-kadang diperlukan syarat agar

penjahat tidak bisa mendapatkan pasangan <ciphertext,plaintext>

Page 48: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Chosen Plaintext

• Misalnya ada cryptosystem yang „challenge &

response‟.

• Penjahat memberikan sebuah string

„aaaaaaaaaa‟ dan menerima hasil enkripsi dari

cryptosystem tadi (misalnya „ghijklmnop‟).

• Hal ini dilakukannya berulang-ulang, sampai

dia bisa mengira-ngira algoritma apa yang

dipergunakan.

Page 49: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Key Escrow

• Mungkin penegak hukum butuh mengakses informasi

(terenkripsi) yang dipertukarkan warga negara-nya

(termasuk korporasi), demi keamanan nasional

• Artinya penegak hukum harus bisa mendekripsi

ciphertext dengan kunci (yang seharusnya) rahasia

sang warga.

• Tapi di sisi lain, warga harus terlindungi dari illegal

surveillance…!

• Di A.S., sejak 1993, Escrowed Encryption Standard

(ESS) menggunakan Clipper Chip (tamper-proof) yang

menggunakan algoritma Skipjack. Algoritma Skipjack

tidak pernah dibuka ke publik! Jadi orang kurang

percaya pada keamanannya

Page 50: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Cara Kerja ESS

Pecahan Kunci1 Pecahan Kunci2

Jika ada perintah hakim baru bisa

menyatukan kunci, menjadi unit key

Message

Session Key

Unit Key

Page 51: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia

Magister of Information Technology

Konsep

Public Key Infrastructure

Page 52: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Entitas PKI

• Certificate Authority

• Subscriber

• Registration Authority

• Repository

• Relying Party (selain subscriber)

Page 53: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Certificate Authority

• Yakni entitas yang namanya tertera

sebagai “issuer” pada sebuah sertifikat

digital

• Tidak harus pihak ketiga diluar organisasi

sang subscriber. Misal: CA di sebuah

perusahaan yang mengeluarkan digital ID

buat pegawainya

Page 54: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Subscriber

• Entitas yang menggunakan sertifikat digital

(diluar RA dan CA) sebagai “jati dirinya”

• Bisa juga berupa software, downloadable

application atau mobile agent

• Memegang private key: harus dijaga baik-baik!

• PSE: personal security environment.

– Smartcard

– hard disk / disket (PKCS #5)

Page 55: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Registration Authority

• Menjalankan beberapa tugas RA, misalnya:

– registrasi / physical authentication

– key generation

– key recovery

– revocation reporting

• Sifatnya optional, dan skenario CA-RA bisa

berbeda-beda tergantung situasi kondisi

Page 56: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Repository & Relying Party

• Repository: tempat untuk menyimpan dan

“mengumumkan” sertifikat digital yang siap diakses

oleh publik.

• Repository juga tempat mengumumkan CRL (akan

dijelaskan nanti)

• Relying Party: ada pihak-pihak yang memanfaatkan

sertifikat digital untuk keamanan transaksi, namun dia

tidak harus memiliki sertifikat digital. Contoh: secure

website dengan SSL.

Page 57: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Relying Party

Indo

Sign

P.T. Jaya

Makmur

AntoP.T. Jaya Makmur

(relying party, R) (subscriber, S)

IndoSign

R S

Page 58: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Trust Model Yang Hirarkis

• Root CA: CA

yang

menandatangni

sertifikat CA

yang lain

• Sertifikat root

CA: self-sign

• Distribusi

sertifikat Root

CA biasanya di

luar network

• Jika root CA

dijebol maka

seluruh

piramida di

bawahnya akan

runtuh

Page 59: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Network of Trust

J

H

A

BC

I G

E

D

F

Pada prakteknya, hanya bisa untuk

limited certification path: misalnya

PGP

Page 60: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Cross-Certification

IndoSign M-Trust

M-

Trust

IndoSign

CA

Indo-

Sign

M-Trust CA

Relying

party

SubscriberRelying

party

Subscriber

Page 61: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Cross Certification

benefit & problems

• Practical for a very small number of CAs

(3 or less)

• Impractical for larger number of CAs

Page 62: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Why Impractical

for large number of CAs?

4+3+2+1=10

cross

certificationsCA5

CA4 CA3

CA2

CA1

Page 63: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

CA5

CA4 CA3

CA2

CA1

Proposed solution…

Page 64: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Internet

Certification Path

Indo

Sign

P.T. Jaya

Makmur

Veri

Sign

Verisign

Root CA

Cert &

CRL

Repo-

sitoryVeri

Sign

IndoSign

CA

Page 65: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Tingkat kepercayaan & keabsahan

sertifikat

• Ada sertifikat yang gratisan. Hanya bisa dipakai

untuk menunjukkan bahwa X adalah X. (Class

1)

• Ada sertifikat yang mahal sekali (ribuan dollar).

Harus menunjukkan akta perusahaan dan

harus diaudit. Secara fisik, harus hadir di CA

utk mendaftar. (Class 4)

• Kesimpulan: level sertifikat menunjukkan

“trustworthiness” dari suatu entitas

Page 66: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Diagram Entitas PKI

Cert &

CRL

Repo-

sitory

Subscriber

Registration

Authority

Certificate

Authority

Certificate

Authority lain

Cross certification

Cert &

CRL

Publish

(diluar

jaringan)

Cert Publish

Cert & CRL

Publish

Entitas “manajemen PKI”

“Pemakai” PKI

Page 67: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

PKI Management Requirement

• Mengikuti standar ISO 9594-8 (kemudian menjadi ITU

X.509, lalu RFC 2459 dkk)

• Ada teknik untuk mengupdate key-pair

• PKI bukan tirai besi: faktor kerahasiaan dalam PKI

diminimalisir

• Bisa pakai banyak jenis algoritma: RSA, DSA, El-Gamal,

Schnoor, MD5, SHA1, DES, RC4…

• Key generation oleh subscriber diperkenankan

• Ketiga entitas PKI, bisa mempublish sertifikat mereka

• CRL harus ada

Page 68: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

lanjutan...

• Bisa menggunakan berbagai macam protokol: mail,

HTTP, TCP/IP

• CA adalah “Maha Dewa” yang menentukan

diisukannya sebuah sertifikat. Jadi bisa seorang

subscriber minta sertifikat dengan “hak” tinggi, tapi

hanya diberi “hak” rendah, karena sebenarnya sang

subscriber memang tidak berhak setinggi itu.

• Harus ada mekanisme untuk pergantian kunci, kalau

CA dibobol.

• Fungsi RA boleh dikerjakan oleh CA, tetapi dari sudut

pandang subscriber, tetap saja harus nampak sama.

Page 69: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Certificate Revocation List

• Misalnya kalau seorang credit cardholder (dgn

sertifikat digital), ternyata tidak pernah membayar

tagihan bulanan, maka issuer bisa memasukkan

sertifikat cardholder itu ke dalam daftar CRL

• CRL dikeluarkan oleh CA secara periodik

• Kalau verifikasi off-line, bisa saja, tapi data tidak yang

terbaru. Jadi pakai kalkulasi risk-management.

• Jika sudah melewati batas validitas, maka bisa dicoret

dari CRL

Page 70: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia

Magister of Information Technology

Certificate Policy & Certificate

Practice Statement

Page 71: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Certificate Policy

• Tiap sertifikat bisa memiliki beberapa

kegunaan

• Bisa juga, ada jenis sertifikat yang hanya

bisa dipergunakan untuk maksud

tertentu

• Bisa juga ada CA khusus untuk setiap

jenis kepentingan.

Page 72: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Contoh policy (1)

• Kalau kita lihat pada browser MS-IE, kita dapat melihat bahwa

setiap sertifikat memiliki izin kegunaan tertentu (policy tertentu):

– server authentication

– client authentication

– signing e-mail (untuk tanda tangan saja)

– membuat secure channel (pipa komunikasi aman)

– menandatangani software, agar tidak bisa dikutak-katik

– timestamping

• Berhubungan erat dengan level “kekuatan”, “kepercayaan”

terhadap sertifikat digital (spt telah disebut di atas)

Page 73: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Contoh policy (2)

• CA-IATA hendak membuat policy CA untuk airliners.

IATA bisa membuat 2 macam policy

• Policy ke-1: General Purpose

Sertifikat yang policy-nya “berlabel” “General Purpose”

hanya bisa dipergunakan untuk e-mail reguler, stempel

tiket pesawat digital, keperluan delivery forms internal,

dll.

• Policy ke-2: Commercial-Grade

Sedangkan yang label policy-nya “Commercial-Grade”

dipergunakan untuk transaksi finansial dgn bank, atau

untuk membuat perjanjian kerjasama antar-airliners.

Page 74: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Certification Practice Statement

• Merupakan statement tertulis yang menjelaskan

secara detail bagaimana CA ybs menjalankan

prakteknya (registrasi, penerbitan, pencabutan, dll)

• CPS bisa juga berupa kontrak antara CA-subscriber

• Bisa juga merupakan dokumen komposit yang

terdiri dari hukum publik, kontrak CA-subscriber,

atau deklarasi dari CA

• Sebaiknya mengikuti standar praktek / konvensi

Page 75: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Hal-hal penting dlm CPS

• Hak dan kewajiban: CA, RA, subscriber, relying party,

repository

• Tanggung jawab kemungkinan kerugian (mis: akibat

hacking)

• Masalah keamanan CA

• Biaya

• Masalah audit: siapa yang mengaudit? Frekuensinya? Yang

diperiksa apa?

• Masalah kerahasiaan data subscriber (kalau ada: misalnya

hasil audit keuangan subscriber)

• Masalah hak atas nama domain atau nama perusahaan

• Interpretasi statement

Page 76: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia

Magister of Information Technology

Security Protocols

Page 77: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Dipakai di mana?

• Browser, terutama secure website dengan SSL

• Payment system, SET (meskipun beberapa pilot project gagal. UI

thn 1998-1999 pernah meneliti SET)

• Secure E-mail (S/MIME, PGP)

• Document signing dan kontrak digital

• VPN, Intranet

• Secure wireless network(termasuk WAP)

• Smartcard applications

• Extranet dan distribution/supply chain information system

• Timestamping service dan digital notary

Page 78: Information Systems Security Access Control Cryptography 2005.pdf · •Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda

University of Indonesia – University of Budi Luhur

Magister of Information Technology

Security Pada Protokol Jaringan