Anda di halaman 1dari 8

NIST SP 800-57 Part 3

Rekomendasi Untuk Manajemen Kunci


1. Intoduksi
1.1Tujuan
Pada part 3 ini bertujuan untuk mengalamatkan manajemen kunci
diasosiasikan dengan mekanisme kriptografi yang ada sekarang. Dokumen
ini, didesain untuk sistem installer, sistem administrator, dan end user dari
infrastruktur, protokol, dan aplikasi lainnya. Rekomendasi dibuat untuk
mendesain mekanisme perlindungan data yang disimpan dan data yang
ditransmisikan.
1.2Protokol Umum
Protokol yang umum digunakan antara lain :
Mandatory to implement vs optional to implement
Algoritma mandatory to implement akan digunakan pada semua
produk yang memenuhi standar publik. Sedangkan algoritma optional
to implement merupakan standar versi lanjut dari mandatory to
implement.
Cryptographic negotiation
Pada rekomendasi ini, menyediakan cara memilih algoritma
kriptografi dan memanajemen kuncinya.
Single or multi-use keys
Suatu kunci haruslah tidak bersifat multiguna, artinya kunci yang
sama tidak boleh digunakan untuk membangkitkan tanda tangan
digital dan unutk membangkitkan material kunci.
Transisi algoritma dan panjang kunci
Rekomendasi ini menyediakan cara untuk mentransisikan algoritma
dan panjang kunci yang digunakan oleh banyak aplikasi dan protokol
dengan tujuan untuk meningkatkan kekuatan mekanisme keamanan.
2. Public Key Inftastructure
2.1Deskripsi
Sebuah PKI merupakan manajemen kunci yang umum digunakan untuk
mendistribusikan kunci publik. Infrastrukturnya memenuhi identitas user
dan membutuhkan penjaminan untuk menyediakan dasar yang kuat untuk
layanan keamanan pada aplikasi yang menerapkan PKI, termasuk IPsec,
Transport Layer Security, S/MIME, dan beberapa versi Kerberos.

2.2Panjang kunci dan algoritma yang disarankan

Tabel di bawah ini menyimpulkan panjang kunci untuk pasangan kunci yang
digunakan pada PKI. Dalam PKI, kunci tanda tangan digital lebih cenderung
ke kunci tanda tangan privat atau kunci verifikasi tanda tangan publik, yang
menyediakan layanan anti penyangkalan. Kemudian kunci otentikasi
cenderung digunakan untuk kunci otentikasi privat atau kunci otentikasi
publik. Dimana kedua kunci (kunci tanda tangan digital dan kunci otentikasi)
digunakan dengan algoritma tanda tangan digital.
Sebuah kunci key establishment adalah pasangan kunci asimetris yang
digunakan untuk menyediakan key agreement dan key transport.
Sedangkan CA dan OCSP responder signing key adalah pasangan kunci
asimetris yang digunakan untuk menandatangani dan memverifikasi
sertifikat.

Di bawah ini merupakan tabel algoritma yang disarankan untuk CA :

Lalu kombinasi algoritma dan kunci yang disarankan :

2.3Key Recovery Server


Jika PKI mendukung key establishment, PKI itu harus menggunakan
mekanisme recovery kunci. Implementasinya harus mendukung otomasi,
user-initiated key recovery, key recovery oleh organisasi juga harus
didukung.
2.4Pembangkitan pasangan kunci
Pengguna harus membangkitkan pasangan kunci tanda tangan digital
mereka sendiri.
Pengguna PKI boleh membangkitkan pasangan kunci untuk key
establishment pada kepentingan pengguna, ketika diperlukan, PKI boleh
mempertahankan kopian dari kunci privat key establishment untuk
mengijinkan recovery kunci.
CA harus melakukan pembuktian dari kepemilikan pasangan kunci
sebelum mengeluarkan sertifikat.
2.5Perpanjangan penggunaan kunci
Semua sertifikat yand dikeluarkan seharusnya meliputi perpanjangan
penggunaan kunci.
Perpanjangan penggunaan kunci harus membatasi penerimaan dari
kunci privat ke fungsi single kriptografi: tanda tangan digital, otentikasi
pengguna, atau key establishment.
Sertifikat dua guna (dimana kunci single digunakan untuk tanda tangan
digital dan key establishment) harus tidak dikeluarkan ke pengguna.
Sertifikat dua guna boleh dikeluarkan ke divais dimana dibutuhkan untuk
aplikasi warisan.
2.6Perluasan perpanjangan penggunaan kunci
Sertifikat boleh meliputi perpanjangan penggunaan kunci yang diperluas
untuk mendukung aplikasi spesifik.
Jika sertifikat bertujuan untuk penggunaan umum, dalam
penambahannya ke beberapa aplikasi spesifik, perluasan perpanjangan
penggunaan kunci seharusnya menspesifikasi semua penggunaan kunci.
3. Internet Protocol Security (IPSec)
3.1Deskripsi
IPSec adalah protokol yang digunakan untuk mengamankan komunikasi
internet pada layer network dan beroperasi dengan internet protocol (IP).
Protokol ini biasa digunakan untuk mengadakan Virtual Private Network
(VPN).

3.2 Manajemen kunci


Ada dua tipe manajemen kunci pada IPSec yaitu manual keying dan
automated keying. Manual keying melibatkan persetujuan oleh pihak yang
berkomunikasi pada IPSec untuk diaplikasikan dan kunci simetrik akan
digunakan. Sedangkan untuk menggunakan automated keying, negosiasi
antara pihak untuk pertukaran traffic pada IPSec dan kunci yang digunakan
yaitu kunci simetris.
Contoh dari metode automated keying yaitu IKE, Internet Key Exchange
protocol yang didesain secara spesifik untuk IPSec. IKE membangkitkan
material kunci untuk IPSec melalui saluran aman.
Distribusi kunci secara manual pada IPSec harus tidak menggunakan
algoritma AES-CGM, AES-CCM, AES-CTR, dan AES-GMAC. Kecuali jika nilai
counter, pada AES-CTR atau AES-CCM, atau nilai IV, pada AES-GCM atau
AES-GMAC, digunakan lebih dari satu paket dengan kunci yang sama,
keamanan dan kerahasiaan algoritma masih bisa dipertimbangkan.
4. Transport Layer Security (TLS) dan Secure Socket Layer (SSL)
4.1Deskripsi
TLS dan SSL adalah protokol primer end to end yang digunakan untuk
melindungi informasi pada internet. TLS adalah versi pengembangan dari
SSL, protokolnya hampir sama tapi tidak identik.
4.2 Manajemen kunci
Kunci simetrik untuk sebuah sesi komunikasi dibangkitkan dengan protokol
yang melibatkan Diffie-Hellman (DH) key agreement dan RSA key transport.
Pada DH key agreement, server mengotentikasi dirinya sendiri dengan
mensuplai kunci DH yang ditandatangani dan statis pada sertifikat atau
dengan menandatangani kunci DH ephemeral dan mengirim sertifikat
dengan kunci tanda tangan publiknya. Static DH key establishment tidak
boleh menggunakan implementasi sesuai dengan rekomendasi ini.
Session key dibangkitkan sesuai dengan algoritma yang dipilih, dengan
bilangan acak yang menyediakan layanan pembaruan turunan kunci.
Panjang kunci simetris seharusnya sesuai dengan rekomendasi pada part 1,
dan panjang kunci publik seharusnya sesuai dengan rekomendasi pada PKI.
Client seharusnya tidak menerima sertifikat yang ditandatangani dengan
kunci yang panjangnya kurang dari yang seharusnya.
Pre-shared key (PSK) menggunakan algoritma HMAC-SHA1. PSK seharusnya
didistribusikan dengan cara yang aman, seperti distribusi manual yang
aman atau menggunakan tanda tangan digital atau sertifikat key
establishment. PSK minimum panjangnya 112 bit
5. Secure/Multipart Internet Mail Extensions (S/MIME)
5.1Deskripsi
S/MIME menyediakan cara yang konsisten dan aman untuk mengirim dan
menerima internet mail. S/MIME menyediakan layanan keamanan
kriptografis untuk perpesanan elektronik yaitu :
Otentikasi dari pengirim menggunakan tanda tangan digital.

Integritas pesan dan anti penyangkalan dari aslinya menggunakan tanda


tangan digital
Kerahasiaan menggunakan enkripsi.

5.2 Manajemen kunci


S/MIME membutuhkan algoritma untuk membuat tanda tangan digital,
membangkitkan nilai hash, membangkitkan kunci, dan mengenkripsi konten
email.Untuk membangkitkan identias pengguna, untuk mengikat
identitasnya ke kunci publik pengguna melalui sertifikat kunci publik,
membangkitkan kunci simetris untuk digunakan pada pesan. Kunci disimpan
diasosiasikan dengan email terenkripsi yang akan didekripsi atau diverifikasi
integritasnya.
Jika client membutuhkan untuk membangkitkan pasangan kunci, S/MIME
client seharusnya dapat membangkitkan kunci publik dan privat atas nama
pengguna.
6. Kerberos
6.1Deskripsi
Mekanisme otentikasi kerberos dikembangkan di MIT untuk mengamankan
otentikasi dari user ke Target Servers (TSs) melalui jaringan tak terproteksi,
dimana software client bertindak atas nama user. Mekanisme ini
menggunakan kunci simetris.
6.2 Manajemen kunci
Pada kerberos digunakanlah KDC (key distribution center) yang terdiri dari
authentication server (AS) dan ticket granting service (TGS). Keduanya
boleh berada dalam mesin yang sama. KDC mempunyai seluruh database
user, TS, dan kunci simetris TGS. Semua kunci simetris KDC dapat diakses
lewat TGS. Kunci user dibangkitkan melalui fungsi hash dari password user
ditambah informasi lainnya.
Ketika password digunakan untuk membangkitkan kunci kriptografis,
password harus dipilih yang sesulit mungkin untuk diserang. Selain itu
ketika password digunakan untuk membangkitkan kunci simetris, algoritma
hash yang digunakan pun seharusnya digunakan pula untuk meng-hash
password. Kunci simetris user juga dapat dibangkitkan diantara client dan
KDC dalam satu dari dua cara berikut :
Menggunakan key agreement (seperti Diffie Hellman) diantara AS dan
client.
Menggunakan key transport (seperti RSA), dimana AS
membangkitkan kunci simetris user dan mengirimnya ke user.
Ketika kunci simetris user telah dibangkitkan, penggunaan password
sebagai pembangkit kunci simetris dapat dihindari.

7. Over The Air Rekeying (OTAR) Management Messages (KMMs)


7.1Deskripsi
Merupakan protokol yang didesain untuk mengendalikan beberapa jenis dari
keamanan kriptografis. Perbedaannya dengan jenis keamanan lain ada pada
algoritma yang digunakan dan kebutuhan keamanannya.
7.2 Manajemen kunci
Untuk manajemen kunci, dibangun sistem mobile yang terdiri dari Key
Management Facilities (KMFs) dan radio mobile yang merupakan subordinat
ke tiap KMF. KMMs merupakan pertukaran diantara tiap KMF dan
subordinatnya. Kunci kriptografis ditransmisikan dari KMF menuju radio
mobile, diamankan menggunakan algoritma key-wrapping dan kunci keywrapping; banyak dari KMMs diamankan menggunakan MAC. Ada tiga
kategori kunci yang digunakan pada OTAR yaitu key-wrapping key (KWK),
traffic encryption key (TEK) dan kunci yang digunakan untuk MAC.
Penggunaan kunci
Penggunaan kunci pada OTAR harus hanya satu tujuan. Bagaimanapun,
OTAR menyatakan kunci yang digunakan untuk membangkitkan MAC
harus merupakan kunci yang diterima untuk tujuan otentikasi dan
integritas, atau kunci yang diturunkan dari TEK menggunakan algoritma
key-wrapping. Di kasus lain, TEK dapat digunakan untuk enkripsi maupun
penurunan kunci.
Backup
KMF harus mencadangkan semua material kunci yang dishare antar radio
mobile sehingga material kunci dapat direcover ketika dibutuhkan
kembali. Ketika kunci tidak dibutuhkan lagi, kunci harus dihapus baik di
penyimpanan normal maupun penyimpanan cadangan.
Rekeying
Prosedur seharusnya ditempatkan untuk memperbarui semua radio pada
jaringan untuk kunci yang disetujui. Jika sebuah radio hilang, prosedur
seharusnya melakukan perbaruan kunci radio lainnya pada jaringan
sehingga radio yang hilang tidak memiliki kemampuan lagi untuk
berkomunikasi secara aman dalam jaringan.
Random bit generators
Kunci seharusnya dibangkitkan pada KMF menggunakan random bit
generator yang disetujui yang menyediakan keacakan yang cukup untuk
kekuatan keamanan yang diinginkan pada proses kriptografis.
8. Domain Name System Security Extensions (DNSSEC)
8.1Deskripsi
DNS, merupakan database yang didistribusikan secara global untuk
memetakan alamat internet, server SMTP, dan informasi lain yang
menunjukan nama yang dapat dibaca manusia. Tujuan utama DNS yaitu
untuk mengendalikan pemetaan antara nama domain host dan alamat
internet.
8.2 Manajemen kunci

Secara kriptografis membangkitkan tanda tangan digital berbasis kunci


publik yang menyediakan otentikasi terhadap data DNS. Secara umum,
akan ada dua atau lebih pasangan kunci publik tanda tangan digital yang
digunakan pada DNSSEC. Satu pasangan kunci digunakan untuk
menandatangani zone data disebut zone signing key (ZSK), dan pasangan
kunci yang lain digunakan untuk menandatangani zone key set disebut key
signing key (KSK). KSK dikenal pula sebagai secure entry point (SEP) yang
mana client dapat mengotentikasi ZSK dan menggunakannya untuk
mengotentikasi zone data. KSK juga digunakan untuk menghubungkan
rantai keamanan dari zone ke lainnya.
Ada beberapa pertimbangan yang dibutuhkan ketika memilih panjang kunci
tanda tangan DNSSEC dengan RSA. Direkomendasikan untuk menggunakan
1024 bit RSA/SHA-1 dan atau RSA/SHA-256 ZSK sampai 1 Oktober 2015,
atau sampai dibuktikan bahwa router, caches, dan middleboxes jaringan lain
mampu mengendalikan paket yang lebih besar dari 1500 bytes. Selain itu
direkomendasikan pula untuk berpindah dari DNSSEC ke ECDS pada 2015
atau ketika dukungan ECDSA ada pada komponen DNSSEC. Untuk
meminimalisir resiko penggunan RSA ZSK 1024 bit, ZSK harus diganti secara
berkala tiap 1-3 bulan, dengan periode validitas tanda tangan sepanjang 5-7
hari.
9. Encrypted File Systems (EFS)
9.1Deskripsi
Enkripsi data file dan semua isi disk menghadirkan manajemen kunci yang
berbeda dengan enkripsi untuk data komunikasi pada jaringan. Ketika
keamanan komunikasi jaringan memfokuskan pada privasi dan integritas
informasi yang ditransmisikan, kemanan storage memfokuskan kepada
privasi dan integritas data dan secure sharing data.
9.2 Manajemen kunci
Number of keys required
Untuk sebuah Encrypted File System, kunci digunakan untuk
mengenkripsi sebuah file atau kumpulan file. Sistem dapat mengenkripsi
tiap file dengan kunci simetris yang berbeda atau mengenkripsi kumpulan
file dengan kunci simetris yang sama.
Tiap file pemilik dienkripsi menggunakan symmetric File Encrypting Key
(EFK). FEK kemudian dienkripsi menggunakan kunci publik dari pemilik
dan disimpan dengan file yang terenkripsi. Ketika pemilik file ingin
menshare dengan user lain, pemilik mendekripsi EFK yang terenkripsi
dengan kunci publik user. File terenkripsi dan FEK yang dienkripsi kembali
kemudian dapat disediakan ke peminta.
Pemilik dapat menggunakan kunci berbeda untuk mengenkripsi file atau
kumpulan file yang berbeda. Ketika pemilik kehilangan kuncinya, tanpa
pencadangan yang didukung oleh sistem, maka data user akan hilang
secara permanen. Oleh karena itu, dapat dibuat metode penyimpanan
kunci agar ketika user kehilangan kuncinya, dapat dikembalikan.

Access to symmetric keys used in file encryption


Kunci simetris dapat dihasilkan dari penurunan dari password. Pada kasus
ini, tingkat keamanan sistem bergantung pada keacakan password.
Sebuah kunci acak harus disimpan, dapat disimpan pada komputer atau
hardware token. Secara alternatif, kunci dapat dipecah menjadi dua
komponen atau lebih, contohnya satu komponen disimpan di hardware
token dan lainnya pada komputer itu sendiri. Keamanan tambahan, kunci
yang dipecah tadi dapat dilengkapi password.
Sebagai contoh, sebuah sistem enkripsi file yang menggunakan satu
kunci simetris untuk mengenkripsi setiap file pada sistem. Satu kunci
tersebut dibangkitkan dari password user. Contoh lain sebuah sistem
yang memanfaatkan per-file encryption keys, yang disimpan pada hard
disk, dienkripsi dengan key encryption key. Key encryption key ini
berfungsi untuk mendekripsi tiap kunci enkripsi file dan disimpan di hard
disk. Contoh ketiga merupakan sistem yang memanfaatkan per-file
encryption yang dipecah menjadi dua komponen yang satu komponennya
disimpan di hard disk, lainnya diturunkan dari password.

Anda mungkin juga menyukai