Anda di halaman 1dari 48

KEAMANAN DATA DALAM SISTEM JARINGAN KOMPUTER MENGGUNAKAN TEKNIK ENKRIPSI PGP(Pretty Good Privacy) di Tinjau dari Kehandalannya

Mata Kuliah Sistem Keamanan Jaringan


(Dosen : Dr. Budi Rahardjo)

Oleh :

Nama
Nim

:SUHADI
: 23202142

PROGRAM MAGISTER TEKNIK ELEKTRO BIDANG KHUSUS TEKNOLOGI INFORMASI PROGRAM PASCA SARJANA

INSTITUT TEKNOLOGI BANDUNG

2003 KEAMANAN DATA DALAM SISTEM JARINGAN KOMPUTER MENGGUNAKAN TEKNIK ENKRIPSI PGP(Pretty Good Privacy)

DI TINJAU DARI KEHANDALANNYA

Mata Kuliah : Sistem Keamanan Jaringan

Penulis

Bandung, Oktober 2003 Diperbaiki, Desember 2003 Menyetujui

SUHADI

DR. BUDI RAHARDJO

KATA PENGANTAR

Assalamualaikum wr. wb Pertukaran data secara cepat dan diterima dengan sempurna pada masa sekarang mutlak di butuhkan, kemudahan dan ketersediaan perangkat keras yang beredar saat ini, kesemuanya menawarkan keuggulan. Tetapi sehebat apapun software atau hadware yang ada apabila tidak tahu cara memanfaatkan kecanggihannya tidak akan bermanfaat.. Untuk mewujudkan kehandalan dan kecanggihan sebuah software yang mempu menjamin keamanan data sangat penting. Teknik pengamanan data harus menjadi perhatian di era Internetisasi yang semakin menglobal. Pemilihan produk keamanan yang handal tentunya menjadi hal yang penting dan urgen. Pada proposal ini dibahas mengenai teknik enkripsi mengggunakan PGP (Pretty Good Privacy) ditinjau dari kehandalannya, diharapkan dapat membantu dalam melakukan teknikteknik enkripsi sehingga keamanan dan kenyamanan dalam berkomunikasi menjadi hal yang tidak perlu dikhawatirkan lagi mengenai keamanan dan kerahasiaannya. Disadari atau tidak secanggih apapun suatu software atau program keamanan data apabila tidak dibarengi dengan kesadaran dan disiplin para pengguna tidak akan tercapai apa itu tujuan dari keamanan. Mudah-mudahan dapat membantu apa yang diinginkan oleh semua pihak, atas perhatiannya kami ucapkan terima kasih. Wassalamualaikum wr.wb Bandung, Oktober 2003 Diperbaiki, Desember 2003 Penulis

SUHADI 23202142 i

Abstrak

Keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, terkait dengan betapa pentingnya data tersebut dikirim dan diterima oleh orang yang berkepentingan. Informasi akan tidak berguna lagi apabila di tengah jalan informasi itu disadap (dihecker) oleh orang yang tidak bertanggungjawab atau berhak. Teknik pengamanan data tentu harus menjadi perhatian, bahwa data yang dikiriam atau dipertukarkan tidak hanya aman tetapi harus benar-benar utuh sampai pada tujuan. Teknik pengamanan data menggunakan PGP (pretty Good Privacy) pada saat ini dapat dikatakan sangat aman dan handal karena teknik ini memiliki privasi yang tidak dimiliki oleh teknik keamanan data lain. Pada PGP terdapat dua buah kunci yaitu kunci publik dan kunci private. Kunci publik dapat disebarkan kepada orang lain, sedangkan kunci private harus benar-benar rahasia. Data yang dikirim akan di enkrip atau diubah menjadi huruf-huruf yang tidak terbaca, sehingga seseorang yang menyadap akan menganggap data itu telah rusak padahal sebenarnya tidak. Dengan menggunakan fasilitas dekrip yang dimiliki oleh PGP maka seseorang yang dituju dapat membuka data seperti semula. Pada tugas akhir ini akan dibahas mengenai Keamanan Data Dalam Sistem Jaringan Komputer Menggunakan Teknik Enkripsi (encryption) PGP (Pretty Good Privacy) Di Tinjau Dari Segi Kehandalannya. Keamanan data dalam sebuah jaringan komputer mutlak diperlukan, data-data yang terdapat dalam jaringan komputer sangat rentan dari orang-orang yang tidak bertanggungjawab, sehingga pemilik data harus benar-benar memprotek data yang dimiliki, dengan menambahkan sistem keamanan yang handal, pemilik data akan lebih nyaman dalam memnafaatkan jaringan computer. Pada tugas akhir ini juga dicontohkan bagaimana menggunakan PGP sebagai sistem keamanan yang handal, teknik enkripsi dalam PGP dan implementasi PGP dalam tanda tangan digital. PGP juga digunakan untuk mengamankan E-mail yang dikirim atau terima user.

ii

DAFTAR ISI

Kata Pengantar Abstrak Daftar isi BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Tujuan 1.3 Harapan BAB 2 JARINGAN DAN KRIPTOGRAFI 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10 2.11 Transmission Control Protocol / Internet Protocol 4 Routing Pada TCP/IP Beberapa Kelemahan TCP/IP Secure IP dan IPv6/IPng Hyper Text Transfer Protocol Secure Socket Layer Secure Hyper Text Transfer Protocol Otoritas Sertifikat Fungsi Dalam Sistem Pertukaran Data Kriptografi Jenis-jenis Serangan 13 5

i ii iii 1 3 3

4 5 6 7 10 10 12 14

BAB 3 SURAT ELEKTRONIK DAN DASAR-DASAR PGP (Pretty Good Privacy) 3.1 3.2 3.3 3.4 3.5 3.6 3.7 Surat Elektronik Alasan Menggunakan PGP Prinsip Kerja PGP Penerapan PGP Pada Jaringan PGP Dapat Mengamankan E-Mail Enkripsi Dalam PGP Enkripsi Untuk File-file Biner iii 16 16 20 23 25 27 27

BAB 4 ANALISIS MASALAH BAB 5 IMPLEMENTASI PGP (Pretty Good Privacy) 5.1 Implementasi PGP Dalam E-Mail 5.2 Implementasi PGP Dalam Tanda Tangan Digital 5.3 Contoh Pemakain PGP BAB 6 KESIMPULAN DAN SARAN 6.1 6.2 Referensi Kesimpulan Saran

28

33 36 37

42 42 43

iv

BAB 1 PENDAHULUAN
1.1 Latar Belakang

PGP (Pretty Good Privacy), merupakan salah satu implementasi dari teknik enkripsi (encryption) dalam sebuah program. PGP dapat digunakan untuk mengkodekan sebuah berkas sehingga hanya orang yang dituju atau pemilik berkas yang bisa mendeskripsikan kembali dan membuat tanda tangan digital. Dengan demikian orang dapat meyakinkan bahwa tulisan atau artikel yang ditulis tersebut betul-betul berasal dari penulis. Berbeda dengan teknik enkripsi yang konvensional, PGP menggunakan dua buah kunci untuk melakukan proses enkripsi dan deskripsi. Teknik enkripsi konvensional membutuhkan kunci yang sama untuk melakukan proses tersebut. Cara yang konvensional ini kurang praktis, sebab untuk mengirimkan kunci tersebut bisa saja informasinya disadap orang lain. Dengan demikian dua kunci yaitu publik dan pribadi, kita dapat mengumumkan kunci publik dimana saja (ditempat umum, lewat E-mail, newgroup, atau metode lainnya), sementara hanya kita yang tahu kunci pribadi. Implementasi PGP dapat diperoleh untuk berbagai jenis komputer dan sistem yang digunakan, seperti MS-DOS, UNIX, Macintosh, dan lain sebagainnya. Ada dua jenis implementasi PGP: yang berlaku di Amerika Serikat dan diluar Amerika Serikat. Perbedaan implementasi ini disebabkan oleh adanya algoritma RSA yang digunakan dalam PGP. Teknik enkripsi PGP dikembangkan pada awalnya adalah untuk melengkapi peralatan komunikasi yang aman dalam lingkungan elektronik yang tidak aman. Pretty Good adalah suatu keterangan yang mengecilkan persoalan yang kerangkannya didasarkan pada PKI (Public Key Infrastructur) dan standar enkripsinya bisa menggunakan algoritma Deffie Hellman atau standar RSA. PGP juga merupakan sebuah program komputer yang berguna untuk melakukan pengaman terhadap E-mail. Bentuk pengamananya adalah dengan memastikan hanya orang yang berhak sajalah yang dapat membaca E-mail tersebut. E-mail yang dikirim lewat internet melalui program PGP akan diubah bentuknya sehingga menjadi tidak terbaca. Kemudian hanya orang yang berhak (penerima resmi) yang dapat mengubah kembali E-mail tersebut 1

dari bentuk yang tak terbaca menjadi terbaca kembali seperti semula. PGP dapat dikembangkan dalam berbagai penerapan yang lebih serba guna di bawah Network Associaties. PGP menjadi software enkripsi yang kuat dan handal karena memberi kesempatan pada para user untuk melindungi E-mail dan file dengan cara diacak sehingga orang yang tidak berhak tidak dapat membuka bahkan membacanya. Biasanya hal ini disertai dengan tanda tangan digital yang membuktikan bahwa pesan yang kita kirim memang berasal dari kita. Pada perkembanganya PGP yang digunakan pada saat ini yaitu versi 5 dan versi 6 yang lebih interaktif yaitu di terapkan pada windows 95/NT. PGP Versi ini meliputi beberapa progam browser untuk E-mail yang sedang populer. Misalnya Outlook Express, Outlook Exchange, Qualcomm Eudora dan Claris E-mailer yang semuanya terinstall di dalam komputer browser dan semua fasilitas terdapat dalam menu. Seperti gambar berikut ini :

Gambar 1.1 Tampilan Microsoft Outlook/Exchange

Gambar 1.2 Qualcomm Eudora Pro/Light Dengan versi terbaru PGP, enkripsi dalam PGP membuat user lebih mudah menggunakan Email dan filenya, apabila berbeda dalam sebuah jaringan Internet. PGP dilengkapi dengan Copy dan Paste. 1.2 Tujuan 2

Tujuan dari penulisan makalah ini adalah untuk megetahui pentingnya keamanan dan kerahasiaan data serta mengetahui kehandalan dari teknik enkripsi data dengan metode PGP pada system jaringan komputer, sehingga diperoleh manfaat-manfat yang dapat membantu akan ketepatan, efisiensi dan efektifitas pekerjaan sehari-hari. 1.2 Harapan

Harapan dari penerapan system keamanan dan kerahasiaan data dalam jaringan adalah sebagai berikut: 1. Dapat memberikan Informasi dan gambaran akan pentingnya keamanan dalam system jaringan 2. Membantu pengguna komputer jaringan dapat memilih dan menentukan system kemanan yang akan digunakan dalam jaringan komputer. 3. Agar mengetahui tingkatan keamanan yang diperlukan dalam system jaringan komputer. 4. Agar dapat mengetahui seberapa kemampuan teknik enkripsi data dengan PGP. 1.3. Penulisan Bab 1 berisi latar belakang masalah, pengetahuan singkat mengenai asalah dan apa itu PGP, tujuan dan harapan. Bab 2 teknologi jaringan dan kriptografi Bab 3 berisi surat elektronik dan dasar-dasar PGP, alasan penggunaan, prisip kerja, penerapan PGP Bab 4 Analisis masalah Bab 5 berisi implementasi PGP dan contoh penerapan PGP Bab 6 berisi penutup, kesimpulan dan saran.

BAB 2 JARINGAN DAN KRIPTOGRAFI


Beberapa teknologi jaringan yang mendasari proses pertukaran data di Internet ternyata mempengaruhi keamanan dari sistem-sistem pertukaran data yang ada di Internet. Teknologi-teknologi jaringan di bawah ini tentunya tidak hanya dipergunakan dalam sistem pertukaran data di Internet saja, namun mencakup bidang yang sangat luas. Tidak semua system pertukaran data yang menerapkan teknologi jaringan yang akan dibahas bab ini lantas kemudian pasti memiliki kelemahan yang sama dengan teknologi jaringan tersebut. Dengan teknik-teknik tertentu, sistem pertukaran data di Internet kerap kali dapat mengatasi kelemahan teknologi di lapisan bawahnya. 2.1 Transmission Control Protocol / Internet Protocol Internet yang mewabah dewasa ini, adalah jaringan komputer publik dunia yang menggunakan protokol TCP/IP, singkatan dari Transmission Control Protocol/Internet Protocol. TCP/IP dibuat oleh Departemen Pertahanan Amerika Serikat (Department of Defense, disingkat DoD) pada tahun 1969 sebagai protokol ARPANET yang menghubungkan komputerkomputer pada berbagai lokasi penelitian milik DoD yang tersebar luas [SiHa 95]. TCP dan IP adalah dua buah protokol yang berbeda. Jika menggunakan terminologi model OSI, maka TCP berada pada lapisan transport, sedangkan IP berada pada lapisan jaringan. 2.2 Routing Pada TCP/IP IP adalah paket yang connection-less, dengan skenario store and forward [Tane 89]. Paket IP dikirim dari satu node ke node lain dalam jaringan lain dengan menggunakan bantuan nodenode diantaranya. Paket IP tersebut meloncat dari satu node ke node yang lain. Alat untuk menerima dan mengirimkan kembali paket IP dari satu node ke node lain dalam skenario ini disebut router. ARPANET memang dirancang untuk tetap bekerja meskipun terjadi serangan nuklir. Jika beberapa node dari ARPANET hancur, paket-paket yang dikirim tidak harus melalui jalur biasanya. Router pada tiap-tiap node untuk dapat memilih jalur baru yang tepat untuk pengiriman paket IP dari satu node ke node lainnya. 2.3 Beberapa Kelemahan TCP/IP 4

Pada router inilah paket IP dapat dibaca mudah. Apalagi tidak ada enkripsi apapun pada protokol IP. Siapapun dapat membaca dan mengganti dengan mudah isi paket IP. Membaca paket dengan cara menyadapnya disebut dengan istilah wire-tapping atau packet sniffing. Karena bisa saja router tersebut terkadang bukan milik orang yang dipercaya, maka penyerang yang memiliki akses ke router itu dapat menyadap data yang datang dari atau menuju ke alamat tertentu. Mungkin penyerang secara pasif berusaha menangkap nomor kartu kredit yang diterima oleh http://www.cybermall.com. Ada juga orang yang berusaha melakukan spoofing, yakni menggunakan alamat IP host lain sehingga berhasil mendapatkan paket IP yang seharusnya ditujukan untuk host lain tersebut [DHMM 96]. Pada TCP/IP memang tidak tersedia fasilitas keamanan yang baik. 2.4 Secure IP dan IPv6/IPng Ketidakamanan protokol IP memunculkan modifikasinya yaitu Secure IP, meskipun tidak semua ISP saat ini menggunakan Secure IP. Pada Secure IP, tersedia fasilitas untuk melakukan proses otentikasi dan enkripsi, namun fasilitas tersebut tidak harus dipergunakan saat berkomunikasi. Sedangkan pada IP versi yang akan datang, yakni IPv6, setiap komunikasi harus sudah memanfaatkan seluruh fasilitas keamanan tersebut [Stal 96]. Salah satu implementasi dari proses otentikasi pada IP adalah penggunaan keyed SHA 160bit, seperti tercantum dalam RFC 1852 [MePS 95]. Meskipun dipergunakan kunci simetris, namun hal ini cukup menjamin keotentikan saat berlangsungnya komunikasi. Memang, kunci itu dapat ditangkap sebelum dimulainya komunikasi, namun yang menjadi ide di sini adalah bagaimana menurunkan penggunaan kriptografi ke lapisan komunikasi yang lebih rendah, sehingga lebih transparan pada lapisan di atasnya. 2.5 Hyper Text Transfer Protocol Protokol HTTP karena dibangun di atas protokol TCP/IP yang tidak memiliki fasilitas keamanan yang baik, maka tentunya memiliki seluruh kekurangan sistem keamanan dari TCP/IP. Seseorang dapat dengan mudah mengendus paket IP untuk membacanya, kemudian mengubahnya untuk dikirimkan kembali. Namun, banyak sekali sistem pertukaran di Internet menggunakan HTTP untuk membangun toko digitalnya. Beberapa alasannya yang penting adalah:

1. World Wide Web di Internet dibangun dengan protokol HTTP, dan kemudian HTTP muncul menjadi standar de facto. 2. HTML (Hyper Text Markup Language) bekerja di atas HTTP. Dengan HTML, seseorang dapat menampilkan halaman-halaman multimedia yang cantik dan indah yang dapat ditampilkan pada browser-browser populer. Ini sangat penting artinya bagi sebuah toko digital. Ada cara yang unik untuk membajak informasi yang dikirim dalam HTTP dengan cara spoofing. Penyerang berada diantara klien dan pelayan (server), yakni posisi man-in-themiddle attack. Teknik serangan di bawah di sebut web spoofing [FBDW]: 1. Penyerang harus memodifikasi sedikit URL pada suatu halaman Web agar klien menunjuk kepada pelayan penyerang. Andaikan URL (Uniform Resource Locator) yang asli adalah http://home.netscape.com, maka dimana harus diubah menjadi http://ww.attacker.org/http://home.netscape.com, adalah pelayan penyerang. 2. Saat dokumen asli dari URL http://home.netscape.com diambil, dokumen itu akan melalui pelayan penyerang. Disini, pelayan penyerang membubuhkan tambahan http://www.attacker.org lagi di depan link URL dari dokumen asli tersebut. Penyerang kemudian menyerahkan dokumen yang sudah diubah itu kepada klien. 3. Karena seluruh URL dalam dokumen yang sudah berubah menunjuk pula ke http://www.attacker.org, tentunya jika sang korban mengikuti link dalam dokumen HTML tersebut, tentunya link baru itu akan melalui pelayan penyerang lagi. Demikian berulang-ulang sang korban terjebak dalam intaian maut. Penyerang dapat mengambil nomor kartu kredit yang diketikkan klien saat klien mengetikkan nomor kartu kreditnya pada form. Hal ini disebabkan karena pengiriman isian form juga dilakukan dengan meng-encode-nya pada URL. Karena URL di-spoof, maka form tentu saja juga bisa di-spoof. Sekali lagi tak hanya mengambil nomor kartu kredit itu saja, namun penyerang juga bisa mengubahnya saat akan dikirimkan ke pelayan. Demikian juga balasan dari pelayan untuk klien pun bisa diubah-ubah. 2.6 Secure Socket Layer http://www.attacker.org

SSL adalah suatu protokol komunikasi pada Internet yang menyediakan fasilitas keamanan seperti kerahasiaan, keutuhan dan keabsahan. Protokol ini bebas dipergunakan siapa saja, bahkan didukung oleh dua browser utama, yaitu Netscape Navigator dan Microsoft Internet Explorer. SSL juga tidak mengkhususkan diri untuk hanya mendukung protokol tertentu seperti HTTP misalnya, karenanya SSL menggunakan port 443 untuk berhubungan dengan pelayan internet yang juga memiliki fasilitas SSL. Lapisan aplikasi diatasnya dapat memanfaatkan kunci yang telah dinegosiasikan oleh SSL. SSL dirancang agar fasilitas keamanan pada aplikasi yang memanfaatkan SSL tidak merepotkan pemakainya. Dengan memanfaatkan SSL, aplikasi internet dapat melakukan komunikasi yang aman melalui fasilitas yang disediakan oleh SSL [ElTC 96]: 1. Kerahasiaan pesan, sehingga tidak bisa dibaca oleh pihak yang tidak diinginkan 2. Keutuhan pesan, sehingga tidak bisa diubah-ubah di tengah jalan 3. Keabsahan, sehingga meyakinkan pihak-pihak yang berkomunikasi mengenai keabsahan pesan dan keabsahan jati diri lawan bicaranya. Saat aplikasi menggunakan SSL, sebenarnya terjadi dua sesi, yakni sesi handshake dan sesi pertukaran informasi. Berikut akan dijabarkan sebuah skenario yang aman dari sesi handshake SSL versi 3.0: 1. Klien mengirimkan client hello yang harus dijawab dengan server hello. Tahap ini terjadi kesepakatan atas pengunaan versi protokol, session ID, perangkat kriptografi, metoda kompresi. 2. Pelayan kemudian dapat mengirim sertifikat kepada klien. Selain itu pelayan bisa meminta klien untuk menunjukkan sertifikatnya namun tidak harus. Pelayan lantas mengirimkan pesan server hello done, lalu menunggu jawaban dari klien. 3. Jika pelayan meminta sertifikat dengan pesan certificate request, maka klien harus mengirimkan pesan certificate mesaage atau no certificate. 4. Pesan client key exchange kini dikirim, dimana pesan yang disandikan itu tergantung dari algoritma kriptografi kunci publik yang disepakati pada tahap pertama. Pesan itu berisi kunci-kunci yang dibuat secara acak oleh klien untuk keperluan enkripsi dan perhitungan sidik jari (hash). Jika memungkinkan, dapat pula disertai tanda tangan digital melalui pengiriman pesan certificate verify. 5. Lalu pesan change cipher spec dikirimkan oleh klien sambil mengaktifkan spesifikasi cipher yang telah disepakati. Hal ini dilakukan dengan mengkopi pending 7

cipher spec ke current cipher spec. Segera setelah itu, klien mengirimkan pesan finished guna mengakhiri handshake. Hal serupa dilakukan pula oleh pelayan. 6. Akhirnya pelayan dan klien dapat bertukar pesan dengan menyandikannya dengan kunci dan algoritma yang telah disepakati bersama pada level aplikasi. Guna mencegah serangan yang dilakukan terhadap pesan yang disandikan, pelayan dan klien dapat melakukan handshake beberapa kali pada session ID yang sama guna mengubah kunci, namun mereka tidak perlu mengubah parameter komunikasi yang telah disepakati sebelumnya. Patut juga dicatat bahwa klien perlu memeriksa sertifikat yang diterimanya agar lebih yakin bahwa dia sedang berkomunikasi dengan pelayan yang diinginkan. Jika klien tidak memeriksanya, masih ada kesempatan bagi seseorang untuk menyamar menjadi pelayan yang seharusnya diajak bicara (masih termasuk serangan man-in-the-middle). Klien memeriksa sertifikat digital itu dengan membandingkan tanda tangan OS (otoritas sertifikat) pada sertifikat digital itu dengan daftar OS yang dimiliki. Biasanya, browser-browser seperti Netscape Navigator atau Microsoft Internet Explorer sudah menyertakan sertifikat digital dari OS utama yang terkenal, sehingga memudahkan pemeriksaan sertifikat digital pada koneksi SSL. Penyertaan serfikat digital OS utama pada browser akan menghindarkan klien dari pemalsuan sertifikat OS utama. SSL memanfaatkan teknologi kunci publik 40-bit dari RSA, yang ternyata dapat dijebol dalam waktu 1,3 hari dengan 100 komputer menggunakan brute-force attack. Ini tidak berarti teknologi SSL tidak bermanfaat. Tujuannya jelas, yakni agar biaya yang dikeluarkan oleh pihak penyerang lebih besar dari pada harga informasi yang dienkripsi melalui SSL, sehingga secara ekonomi tidak menguntungkan. Sedangkan kunci enkripsi simetris yang dipergunakan adalah 128-bit (40-bit dienkripsi dan 80-bit tidak dienkripsi saat kunci dipertukarkan). Dengan clear-text attack, masih sangat sulit untuk memecahkannya. Ada serangan yang berusaha menipu pelayan dengan merekam pembicaraan antara klien dan pelayan sebelumnya. Dalam skenario SSL tanpa sertifikat klien, hal ini dapat dicegah dengan penggunaan angka random yang dipertukarkan setiap terjadi pertukaran pesan. ClientHello.random dan Serverhello.random dapat dibuat dan dipertukarkan saat tahap pertama.

2.7 Secure Hyper Text Transfer Protocol Tidak seperti SSL, SHTTP sesuai namanya berangkat dari protokol HTTP yang dikembangkan. SHTTP hanya mendukung protokol HTTP dan tidak mendukung protokol-protokol lainnya seperti FTP dan Telnet. SHTTP memiliki kemampuan yang sama dengan SSL, bahkan SHTTP maupun membubuhkan tanda tangan digital pada halaman HTML yang dikirimkan. Hal ini penting karena halaman HTML yang dikirim itu, dapat menjadi bukti otentik bahwa pelayan yang menandatanganinya memang benar-benar pernah menandatanganinya. Penanda tangan tidak bisa menyangkal bahwa dia tidak pernah menandatanganinya. Inilah salah satu keunggulan SHTTP dari SSL. Salah satu browser yang mendukung SHTTP adalah NCSA Secure Mosaic. Perlu diketahui bahwa Netscape Navigator dan Microsoft Internet Explorer hanya mendukung SSL saja. SSL mungkin dipilih karena SSL tidak terikat pada protokol lapis atas tertentu (HTTP atau FTP) dan juga masalah non-repudiation yang ternyata tidak terlalu sering dipergunakan. Bahkan, sebenarnya setelah handshake SSL selesai, bisa saja dilakukan penandatanganan di level aplikasi meskipun ini membutuhkan protokol lapis atas lagi. Sesungguhnya SSL dan SHTTP bukanlah protokol-protokol keamanan yang saling berebut pengaruh menjadi standar, karena keduanya sebenarnya bisa dipergunakan bersama-sama dalam sebuah program aplikasi. Ingat bahwa SSL dan SHTTP menggunakan port yang berbeda. Karena tidak banyak browser populer yang menggunakan SHTTP dan hanya sedikit sekali pedagang yang menggunakan web server yang mendukung SHTTP, maka SHTTP tidak akan dibahas lebih jauh pada tulisan ini. 2.8 Otoritas Sertifikat Sudah dijelaskan pada bab sebelumnya bahwa sertifikat digital diterbitkan oleh otoritas sertifikat (certificate authority). Seseorang atau suatu badan mendapatkan sertifikat digital jika sudah mendaftarkan diri mereka kepada otoritas sertifikat. Masalah yang cukup penting bagi otoritas sertifikat adalah bagaimana memastikan bahwa sertifikat digital yang dipesan benarbenar sampai ke tangan orang yang berhak. Otoritas sertikat tidak hanya menerbitkan sertifikat saja, namun juga memeriksa apakah suatu sertifikat digital masih berlaku atau tidak. Otoritas sertifikat selain memiliki daftar sertifikat digital yang telah diterbitkannya, juga memiliki apa yang disebut dengan daftar serti9

fikat yang dibatalkan (certificate revocation list / CRL). Daftar sertifikat terbatalkan (DSB) itu berisi sertifikat-sertifikat apa saja yang sudah tidak berlaku lagi karena tercuri, hilang atau ada perubahan identitas (misalnya perubahan alamat surat elektronik dan alamat rumah). Setiap kali ada pihak yang ingin memeriksa sertifikat digital, ia dapat menghubungi otoritas sertifikat secara on-line untuk memastikan bahwa sertifikat yang diterimanya masih berlaku. Jika semakin banyak sertifikat yang dibatalkan, tentu otoritas sertifikat akan terbebani dan akan memperlambat proses pemeriksaan sertifikat digital yang ingin diuji keabsahannya. Oleh karena itu, dalam sertifikat digital terdapat tanggal kadaluarsa. Sertifikat digital yang sudah melampaui tanggal kadaluarsa akan dihapus dari dalam DSB, karena tidak ada pihak manapun yang akan mau memeriksa sertifikat digital yang sudah kadaluarsa [Wayn 97]. Pada sistem pertukaran data di Internet yang menggunakan sertifikat digital, bagian rentan adalah keabsahan sertifikat milik otoritas sertifikat utama (root CA) yang didistribusikan kepada konsumen. Oleh karena itu umumnya sertifikat digital milik OS utama (yang berisi kunci publik OS utama) dijadikan bagian yang integral dalam program aplikasi. Kalau diperhatikan lebih jeli lagi, sebenarnya yang penting adalah bagaimana pihak pengembang perangkat lunak bisa mendapatkan sertifikat digital milik OS utama yang terjamin keasliannya. VeriSign, sebuah otoritas sertifikat yang didirikan pada bulan Mei 1995, menyediakan sertifikat digital untuk produk-produk terkenal dari Netscape dan Microsoft. Visa juga telah memilih VeriSign sebagai otoritas sertifikat yang dipergunakannya dalam implementasi protokol Secure Electronic Transaction (SET) yang dirancang oleh Visa dan MasterCard. Namun pihak MasterCard dan American Express memilih GTE CyberTrust sebagai otoritas sertifikat yang dipercaya. GTE memang memiliki pengalaman 10 tahun dalam membuat sertifikat digital untuk pemerintah federal Amerika Serikat. Berbeda dengan GTE, VeriSign lebih mengkonsentrasikan dirinya pada pemberian sertifikat digital untuk individu atau badan usaha umum [Robe 97]. 2.9 Fungsi Dalam Sistem Pertukaran Data Kartu chip dapat dimanfaatkan dalam suatu sistem pertukaran di Internet sebagai: a. Penempatan sertifikat digital dan kunci privat

10

Cara yang umum dilakukan sekarang bagi seorang konsumen untuk memiliki sebuah sertifikat digital beserta kunci privat yang bersangkutan adalah menyimpannya ke dalam sebuah berkas dalam hard disk/floppy, yang akan dibaca oleh sebuah program. Meskipun ada yang diproteksi dengan password, namun jika ada orang lain menggunakan komputer itu, terdapat kemungkinan orang yang tidak beritikad baik itu mencoba membongkar password. Penempatan kunci privat di dalam kartu chip bahkan tidak perlu membeberkan kunci privatnya kepada komputer yang digunakan konsumen sebagai klien. Pengolahan kriptografis seperti membuat dan memeriksa tanda tangan digital dapat dilakukan di dalam kartu chip itu sendiri. Hal ini mengurangi resiko kemungkinan kunci privat itu ditemukan seorang penyerang yang membaca memori dari komputer konsumen. Kartu chip yang sanggup melakukan pengolahan kriptografi memiliki mikroprosesor di dalamnya. Selain itu, ada keuntungan tambahan dengan menampatkan sertifikat digital dan kunci privat di dalam kartu chip. Seorang user dapat login di komputer mana saja yang memiliki pembaca kartu chip, dan ia dapat menikmati fasilitas yang sama dimanapun dia login. Ini sangat memudahkan administrasi jaringan [ElTC 96]. b. Stored value card Ini adalah pengunaan yang sangat umum dari sebuah kartu chip. Biasanya dipergunakan sebagai sarana pembayaran untuk telepon, sarana kantor dan juga untuk perbankan. Ada berbagai macam level pengamanan untuk stored value card, dari yang tidak terproteksi sampai yang menggunakan teknik kriptografi yang canggih. Pada suatu skenario SPD, stored value card dapat benar-benar menyimpan uang elektronik (digital cash) [Chau 94]. Uang tersebut akan sulit digandakan karena untuk mengeluarkan uang tersebut harus melalui perintah-perintah khusus yang sering dilengkapi fasilitas kriptografi. Mungkin sebagian besar penggunaan uang elekronik tidak dilakukan di Internet karena alasan keamanan. Tetapi mengingat Internet merupakan media komunikasi yang secara global dipergunakan, kiranya tidak layak untuk menepis Internet sebagai salah satu media pem11

bayaran uang elektronik. Lebih dari itu, dengan munculnya IPng, aneka macam peralatan di masa depan akan memiliki alamat IP [Hind 96]. Dengan menimbang besarnya alamat yang dimiliki IPng, tentunya Internet dapat menjadi salah satu media untuk pertukaran uang elektronik. 2.10 Kriptografi Kriptografi adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. Kriptografi dapat memenuhi kebutuhan umum suatu transaksi: 1. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian). 2. Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah. 3. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital. 4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital. Pembakuan penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext).

C = E (M)
dimana

M = pesan asli E = proses enkripsi C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi) Sedangkan dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali.

12

M = D (C) D = proses dekripsi Umumnya, selain menggunakan fungsi tertentu dalam melakukan enkripsi dan dekripsi, seringkali fungsi itu diberi parameter tambahan yang disebut dengan istilah kunci. 2.11 Jenis Serangan Selain ada pihak yang ingin menjaga agar pesan tetap aman, ada juga ternyata pihak-pihak yang ingin mengetahui pesan rahasia tersebut secara tidak sah. Bahkan ada pihak-pihak yang ingin agar dapat mengubah isi pesan tersebut. Ilmu untuk mendapatkan pesan yang asli dari pesan yang telah disandikan tanpa memiliki kunci untuk membuka pesan rahasia tersebut disebut kriptoanalisis. Sedangkan usaha untuk membongkar suatu pesan sandi tanpa mendapatkan kunci dengan cara yang sah dikenal dengan istilah serangan (attack). Di bawah ini dijelaskan beberapa macam penyerangan terhadap pesan yang sudah dienkripsi: 1. Ciphertext only attack, penyerang hanya mendapatkan pesan yang sudah tersandikan saja. 2. Known plaintext attack, dimana penyerang selain mendapatkan sandi, juga mendapatkan pesan asli. Terkadang disebut pula clear-text attack. 3. Choosen plaintext attack, sama dengan known plaintext attack, namun penyerang bahkan dapat memilih penggalan mana dari pesan asli yang akan disandikan. Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran komunikasi, penyerangan dapat dikategorikan menjadi: 1. Sniffing: secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi. 2. Replay attack [DHMM 96]: Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak. 3. Spoofing [DHMM 96]: Penyerang misalnya Maman bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha 13

meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu yang benarbenar dibuat seperti ATM asli tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan. 4. Man-in-the-middle [Schn 96]: Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah. Kabel koaksial yang sering dipergunakan pada jaringan sangat rentan terhadap serangan vampire tap [Tane 89], yakni perangkat keras sederhana yang bisa menembus bagian dalam kabel koaksial sehingga dapat mengambil data yang mengalir tanpa perlu memutuskan komunikasi data yang sedang berjalan. Seseorang dengan vampire tap dan komputer jinjing dapat melakukan serangan pada bagian apa saja dari kabel koaksial. Penyerang juga bisa mendapatkan kunci dengan cara yang lebih tradisional, yakni dengan melakukan penyiksaan, pemerasan, ancaman, atau bisa juga dengan menyogok seseorang yang memiliki kunci itu. Ini adalah cara yang paling ampuh untuk mendapat kunci.

BAB 3 SURAT ELEKTRONIK DAN DASAR-DASAR PGP


14

(Pretty Good Privacy)


3.1 Surat Elektronik Pengiriman pesan melalui surat elektronik sudah biasa kita lakukan sehari-hari. Namun, surat elektronik yang kita kirimkan itu umumnya tidak dienkripsi. Karena menggunakan protokol TCP/IP sebagai media perantaranya, tentunya surat elektronik tanpa enkripsi tadi tentu memiliki kelamahan yang sama dengan TCP/IP, seperti misalnya rentan terhadap bahaya spoofing dan man-in-the-middle attack. Oleh karena itu, pengamanan terhadap surat elektronik yang lalu-lalang di Internet dirasakan perlu. Philip Zimmerman membuat program PGP (Pretty Good Privacy) agar para pengguna Internet dapat mengirimkan surat elektronik dan berkas dengan aman [DHMM 96]. PGP menyediakan fasilitas untuk menjamin kerahasiaan dan keabsahan dari surat elektronik dan berkas yang dikirim tersebut. PGP tersedia sebagai freeware untuk berbagai platform seperti Unix, MS-DOS, dan Macintosh. Kini PGP juga tersedia sebagai plug-ins untuk Eudora Mail, dan juga sebagai fasilitas surat elektronik pada NCSA S-Mosaic versi 2.4. Keamanan PGP didasarkan atas penggunaan kriptografi kunci publik. Pertukaran dan pendistribusian kunci publik dapat dilakukan dengan memanfaatkan jaringan kepercayaan (web of trust). Jika Badu sebagai penerima surat mempercayai keotentikan kunci publik Chandra dan Chandra mempercayai keotentikan kunci publik Anto sebagai pengirim, maka kemungkinan besar Badu dapat mempercayai keotentikan kunci publik Anto yang diberikan melalui Chandra. Meskipun bisa saja dilakukan penyerangan man-in-the-middle dimana Maman mengganti kunci publik pihak-pihak yang berkomunikasi, namun untuk pemakaian umum, PGP sudah jauh lebih aman ketimbang penggunaan surat elektronik biasa. Proses penggunaan PGP dapat dijabarkan secara singkat sebagai berikut: 1. Pengirim dan penerima harus sudah memiliki kunci publik satu sama lain. 2. Sebuah kunci simetris untuk sesi yang akan dilakukan, dibuat secara acak oleh perangkat lunak PGP. Pesan yang akan dikirim kemudian dienkripsi dengan kunci simetris itu. 3. Kunci simetris sesi tadi kemudian dienkripsi dengan kunci publik penerima. 4. Pesan yang telah dienkripsi beserta kunci simetris yang telah dienkripsi tadi dikirim kepada penerima 15

5. Penerima mendekripsi kunci simetris tadi menggunakan kunci privatnya guna mendapatkan kunci simetris. 6. Berbekal kunci simetris itu, penerima kemudian dapat mendekripsikan pesan yang tersandikan. Sebuah pengembangan dari PGP, yakni PEM (Privacy Enhanced Mail) maju selangkah dengan menggunakan sertifikat digital untuk mendistribusikan kunci publik.

3.2 Alasan Menggunakan PGP Aspek yang paling umum dari PGP adalah penandaan dan enkripsi dari sebuah E-mail atau file. Penandaan sebuah dokumen adalah cara membuktikan integritas dari pekerjaan yang asli. Metode penandaan itu adalah sebagai berikut : Buatlah sebuah singkatan atau hash dari sebuah file atau E-mail. Hash adalah algoritma yang menghasilkan output yang bersifat unik dari input tertentu. Misalnya pesan. Tambahkan hash pada akhir pesan. Ketika seseorang ingin membuktikan bahwa pesan itu belum dirubah, mereka akan mengoperasikan algoritma hash pada pesan dan membandingkannya dalam hash pada akhir pesan. Jika tanda tangan sesuai berarti pesan belum diubah. Berikut ini dicontohkan pesan yang disertai algoritma hash. Ketikan setiap huruf ketiga dari pesan dan abaikan tanda baca. Kemudian ubah setiap huruf menjadi angka (a=1, b=2, ....., z=26). Tambahkan angka secara bersama-sama. Pesannya adalah sebagai berikut: Hello, This is a sample message to demontrate signature. 12 +20 +19 +1 +13 +5 +19 +7 +15 +13 +19 +1 +19 +14 +21 +19 = 217 (nilainya sama dengan 217) Pesan yang terjadi sesudah menambah nilai hash: 16

Hello, This is an altered message to demontrate signature. (nilai hash sama dengan 360) Jika pesan diubah, nilai hash tidak akan sama: Hello, This is an altered message to demontrate signature. 12 +20 +19 +1 +12 +18 +13 +19 +5 +4 +15 +20 +20 +9 +1 +18 = 206 (nilai hash adalah 206) Algoritma hash yang aktual akan lebih kompleks. Algortima hash digunakan dalam kata hubung dengan kunci pribadi pengguna dengan cara bahwa tanda tangan mempunyai sifat yang unik. Yaitu, jika orang yang berbeda di tandai E-mail yang sama, maka tanda tangannya juga berbeda. Selanjutnya kunci publik dari pasangan kunci digunakan untuk membandingkan hash yang diciptakan oleh kunci pribadi. Dan jika hash cocok, ada 2 hal yang terjadi, yaitu pesan tidak dimodifikasi sejak penandaan dan randa rangan tiadak dipalsukan. Pertanyaan di atas dapat diubah sedikit menjadi: Mengapa kita perlu mengamankan E-mail kita? Inti dari jawaban di atas adalah masalah privasi. Maukah jika E-mail yang dikirmkan kepada relasi, teman terdekat, atau atasan tiba-tiba dibaca oleh saingan ataupun tiba-tiba disebarluaskan untuk mendekreditkan pengiriman? Tentu tidak mau. Dengan semakin luasnya penggunaan E-mail dari urusan rumah tangga sampai ke rahasia perusahaan dan bahkan rahasia negara, maka orang-orang kini mulai mempertanyakan sehjauh mana E-mail dapat dipercaya unruk membawa informasi-informasi yang sensitif bagi kita. Program PGP, dapat lebih dari sekedar privasi, tetapi dapat memastikan bahwa E-mail ini memang berasal dari si pengirim bukan E-mail palsu dari pembuat surat kaleng yang mengatasnamakan orang lain. Sebaliknya, dapat juga memastikan E-mail ini memang berasal dari pengirimnya tanpa bisa disangkal oleh si pengirim tersebut. Program ini dapat disebarluaskan dan dipakai secara gratis oleh semua orang, dengan catatan tidak digunakan untuk kepentingan komersial. Untuk keperluan komersial, tinggal 17

membayar jumlah yang murah kepada pemilik hak paten dari PGP ini yaitu Network Associaties. Alasan mengapa penting bagi pengguna E-mail untuk mengamankan datanya dari orang yang tidak bertanggungjawab yaitu masalah-masalah: 1. Keamanan Semua orang dapat menggunakan PGP untuk berkomunkasi secara aman, baik itu rencana bisinis, keuangan, atau hal-hal pribadi lain yang ingin dijaga kerahasiaannya Kemungkinan semua pengguna Internet pernah mengirim E-mail pada orang lain tetapi salah alamat dan harapan pengirim adalah orang tersebut tidak membacanya. Hal ini sangat sulit untuk dilakukan. Banyak orang yang sudah mengetahui isi dari Email kita. Untuk lebih amannya E-mail yang dikirim hendaknya disertai dengan software PGP. 2. Fleksibel PGP sudah plug-in untuk semua program browser dan banyak digunakan oleh semua program E-mail, maka PGP ini sangan fleksibel untuk digunakan. PGP selain melindungi E-mail juga file dan beroperasi di semua sistem informasi. PGP ini sudah banyak digunakan diseluruh negera. Banyak negara yang sudah mempercayakan pekerjaan mereka pada PGP dan itu menjadikan PGP semakin populer. 3. Gratis PGP dapat diperoleh secara gratis untuk penggunaan pribadi. Semua orang dapat men-download software-nya pada waktu terhubung dengan Internet. Semua kunci pribadi dapat kita peroleh dan tidak ada biaya tambahan yang dibebankan untuk pembuatan sertifikat maupun tanda tangan digital yang disertakan. 3.3 Prinsip Kerja PGP Prinsip kerja dari PGP adalah sebagai berikut : 1. PGP, menggunakan teknik yang disebut public Key encryption dengan dua kode. Kodekode ini berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu sama lain. 2. Ketika dibuat kunci, maka secara otomatis akan dihasilkan sepasang kunci, yaitu kunci 18

publik dan kunci rahasia. Pihak 1 dapat memberikan kunci publik ke manapun tujuan yang diinginkannya, melalui telpon, Internet, keyserver dan lainnya. Kunci rahasia yang disimpan pada mesin Pihak 1 dan menggunakan messager decipher akan menggunakan kunci publik milik Pihak 1. Jadi, orang lain yang akan menggunakan kunci publik milik Pihak 1 (yang hanya disedkripsikan oleh kunci rahasia milik si Pihak 1), mengirimkan pesan kepada Pihak 1, dan Pihak 1 akan menggunakan kunci rahasia untuk membacanya. 3.

Mengapa menggunakan dua kunci? Karena dengan conventional crypto, disaat terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika user memiliki suatu secure channel, kenapa masih menggunakan crypto? Dengan public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik user. Karena kunci yang dilihat adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut. Kunci rahasia merupakan kunci yang berhubungan secara fisik dengan komputer pemilik, kunci rahasia dapat memproses deskripsi dengan kunci publik yang ada dan kemudian dimasukan lagi passphrase. Dengan demikian, seseorang mungkin dapat mencuri passphrase yang kita ketikan, namun pencuri hanya dapat membaca jika dapat mengakses komputer kita.

Berikut ini adalah contoh menciptakan pasangan kunci : $ pgpk-g choose the type of your public key: 1) DSS/Diffie-Hellman New algorithm for 5.0 (default) 2) RSA choose 1 or 2: 1 DSS is the newer, more secure algorithm Pick your public/private keypair ke size: (Sizes are Diiffie-Hellman/DSS; Read the user's guide for more information) 1) 768/768 bits- Commercial grade, probably not currently breakable 2) 1024/1024 bits- High commercial grade, secure for many years 3) 2048/1024 bits- Military grade, secure for forseeable future(default) 4) 3072/1024 bits-Archival grade, slow, highest security choose 1,2,3 or 4, or enter desired number of Diffie-Helman bits (768 4096): 2048-bit keys are recommanded (Producing a 1024 bit DSS and a 2048 bit Diffie-Helman key) You need a user ID for your public key. The desired form for this user ID is your FULL name, followed by your E-mail address enclosed in <angle brackets>, if you have an E-mail address. For example: Hadi Yuda <user@domain.com> 19

If you violate this standard, you will lose much of the benefits of PGP 5.0's keyserver and E-mail integration Enter a user ID for your public key: David <aem@inicom.com> Enter the validity period of your key in days from 0 999 0 is forever (and the default):0 You need a pass phrase to protect your private key(s). You pass phrase can be any sentence or phrase and may have many words, spaces, punctution, or any other printable character. Enter pass phrase: Secret Phrase Enter again, for confirmation: Enter pass phrase: Secret Phrase Collecting randomness for key... We need to generate 333 random bits. This is done by measuring the time intervals between your keystrokes. Please enter some random text on your keyboard until your hear the beep: 0 * -Enough, thak you. .....*******.......................*******. Keypair created successfully Selanjutnya, cara memberikan kunci publik kita untuk disebarluaskan. Untuk menerima pesan yang dienkripsi, orang lain harus mempunyai salinan kunci publik kita. Dalam contoh baris perintah di atas, kita menciptakan pasangan kunci. PGP menempatkan kunci baru pada key ring kita. Untuk membuat kunci publik kita disebarluaskan, kita perlu mengambilnya dari key ring dan menyediakannya untuk orang lain. Yang perlu diingat bahwa kunci publik kita hanya digunakan oleh orang lain untuk mengenkripsi pesan yang dimaksud dan untuk membuktikan keaslian pesan. Perintah yang akan digunakan dalam pengambilan kunci publik adalah sebagai berikut: pgpk -xa David <aem@inicom.com> >filename which creates a file containing a readable version of your key, looking something like this:
------BEGIN PGP PUBLIC KEY BLOCK-----Version: PGP for Personal Privacy 5.0 mQGiBDeHr2RBADCT38uG6aQqMNNgxe10MBi+qonw10AYxjK3HU/qXXA8mm5hJMM dIASIUREwTSSxu6BJNnLjJGFX0t+OVW6ElnPdvT628FoAUBCrWjeS2I1R8mlyXl1 ... (stuff deleted) cjtSn0OJAD8DBRg3h69tKchouox1Ck8RAr8JAJ9VeDFH7Q16dsBSxR0LSiG9sNJL vwCfcB60AKLf1tUJoq/ASpny8zLJUE= =xEz1 -----END PGP PUBLIC KEY BLOCK-----

File ini seharusnya disediakan untuk orang yang ingin mengirim atau menerima pesan yang dienkripsi. 20

Setelah proses ini selesai, langkah selanjutnya adalah menambahkan kunci publik kita ke dalam key ring. Ketika seseorang mengirim kita kunci publik, kita perlu menambah dan memasukkan kunci publik itu ke dalam ke ring supaya dapat lebih bermanfaat. Perintah yang digunakan adalah sebagai berikut : $pgpk -a filename adding keys: Key ring: 'filename' Type Bits KeyID Created Expires Algorithm Use Sign & Encrypt pub+ 1024 0x8C750A4F 1999-07-10 ----------------DSS uid David <aem@inicom.com> 1 matching ke found Add these keys to your keyring? [Y/n] Y Keys added successfully Sampai pada tahapan ini sudah memiliki pasangan kunci sendiri dan telah mendapat kunci publik penerima. Tugas yang paling sederhana yang akan dilakukan PGP adalah menambahkan tanda tangan digital kedalam pesan. Hal ini akan mengizinkan penerima untuk membuktikan bahwa kita telah mengirim pesan. Pesan dapat ditandai dengan mengunakan perintah berikut ini: $pgps filename A private key is required to make a signature. Need a pass phrase to decrypt private key: 2048 bits, Key ID 71C8E5F9, Created 1999-05-14 David <aem@inicom.com> Enter pass phrase: Secret Phrase Pass phrase is good. Creating output file filename.pgp Hal terakhir yang akan dilakukan adalah mengenkripsi dan mendeskripsikan pesan. Untuk mengenkripsi pesan dan menambahkannya dengan tanda tangan digital, perintahnya adalah sebagai berikut : 21

sub 2048 0x7F63D8D7 1999-07-10 -------------- Deffie Hellman

$pgp -r Wolfgang Ley, DFN-CERT <ley@cert.dfn.de> -s filename A private key is required to make a signature. Need a pass phrase to decrypt private key: 2048 bits, Key ID 71C8E5F9, Created 1999-05-14 David <aem@inicom.com> Enter pass phrase: Secret Phrase Pass phrase is good. 1024 bits, Key ID 8E0A49D1, Created 1994-10-19 Wolfgang Ley, DFN-CERT <ley@cert.dfn.de> WARNING: The above key is not trusted to belong to: Wolfgang Ley, DFN-CERT <ley@cert.dfn.de> But you previously approved using the key with this name. Creating output filename.pgp Selanjutnya akan menerima dan memeriksa file dari seseorang yang telah menggunakan kunci publik untuk mengenkripsi pesan, yang kemudian dilanjutkan dengan mengenkripsi pesan tersebut. Perintahnya adalah sebagai berikut: $pgps filename.pgp Message is encrypted. Need a pass phrase to decrypt private key: 2048 bits, Key ID 86C89B1D, Created 1999-05-13 Enter pass phrase: Secret Phrase Pass phrase is good. Opening file filename type binary. 3.4 Penerapan PGP pada Jaringan PGP biasanya diterapkan dalam komputer yang terkoneksi dengan sistem jaringan yang didalamnya terdapat arus transformasi dari dan informasi yang secara terus menurus dan on line. Penerapan PGP pada Jaringan dilakukan sebagai berikut : 1. Kunci publik sangat lambat bila dibandingkan dengan konvensional, jadi PGP akan mengakomodasi dua algoritma, yaitu RSA dan IDEA untuk melakukan enkripsi plaintext. 22

2.

Sebagai contoh, Hadi (pemilik PGP) ingin mengenkripsi suatu file yang diberi nama plain.txt sedemikian sehingga hanya Yuda yang dapat mendeskripsikan. Dalam hal ini, Anto mengirimkan PGP perintah (command line) untuk melakukan enkripsi:pgp -e plain.txt Yuda. Pada command line ini, pgp adalah file executable, e- berarti memberitahukan PGP untuk mengenkripsi file, plain.txt adalah nama plain.txt, dan Kesi merepresentasikan kunci publik suatu tujuan (Hadi) yang diinginkan Yuda untuk mengenkripsi pesannya. PGP menggunakan suatu random number gnerator dalam file randseed.bin untuk menghasilkan suatu kunci (session key) IDEA yang bersifat temporer. Kunci rahasia itu sendiri dienkripsi dengan kunci RSA publik yang direpresentasikan oleh Hadi yang ditempelkan pada plaintext.

3.

Selanjutnya, PGP menggunakan kunci sesi untuk mengenkripsi pesan. ASCIIarmors, dan menyimpan seluruhnya sebagai cipher.asc. Bila Hadi ingin membaca pesannya, Hadi dapat mengetikkan command: pgp cipher.asc.

4.

PGP menggunakan kunci rahasia milik Hadi yang merupakan kunci RSA, untuk mendekripsikan kunci sesi yang mana, yang jika dipanggil oleh Yuda akan dienkripsi oleh kunci publik. Kemudia, conventional crypto digunakan dalam bentuk kunci sesi untuk mendeskripsikan sisa dari pesan. Alasan prinsip ini adalah sebagai pengganti/kompensasi dari RSA karena RSA is too slow, it,s not stronger, and it may even be weaker (-PGP Documentation, pgpdoc2.txt). Sedangkan untuk mengenkripsi file-file biner, pemakai PGP adalah sebagai berikut: untuk yang sudah terbiasa bekerja dengan file-file biner pada usenet, tentu mengetahui istilah uuencode. Uuenconde adalah suatu program yang terutama dipakai pada UNIX , namun sekarang berkembang sehingga dapat mengubah file-file biner seperti .GIF atau .AU menjadi ASCII text yang sesuai dengan format pengiriman usenet. Feature ini juga dimiliki oleh PGP. File config.txt (mungkin disebut pgp.ini atau .pgprc ; tergantung protokol lokal) memiliki suatu option untuk beberapa banyak baris file ASCII yang dimuat. Jika jumlah ini tercapai, PGP akan memecah-mecah file armored .asc menjadi .asl, .as2, as3, .... dan semuanya harus digabungkan satu sama lain secara bersama-sama dan menjalankan PGP dalam suatu file besar. Untuk mengenkripsi suatu file biner, gunakan command berikut: pgp -a picture.gif atau opsi TextMode diset ke ON: pgp -a picture.gif +textmode=off. 23

3.5 PGP Dapat Mengamankan E-Mail Untuk membuat sebuah E-mail (ataupun informasi lain) menjadi aman, maka perlu dilakukan proses enkripsi dan dekripsi, seperti gambar berikut 3.1

Emaildalambentuk aslinya: Hello,apakabar? Emailyangterenkripsi:

PROSES ENKRIPSI

Emailyangterenkripsi: (^%M<U9(*TY^&#Zx:

(^%M<U9(*TY^&#Zx:

PROSES DEKRIPSI

Emaildalambentuk aslinya: Hello,apakabar?

Gambar 3.1 Proses enkripsi dan dekripsi Proses enkripsi, proses untuk meyandikan atau mengubah sebuah informasi dari bentuk asalnya ke dalam bentuk lain menurut aturan rumus tertentu sehingga menjadi sulit atau tidak dikenal lagi. Proses dekripsi adalah dikembalikan dari proses enkripsi, yaitu proses mengembalikan iformasi yang telah dienkripsi ke dalam bentuk aslinya lagi. Setiap melakukan proses enkripsi maupun deskripsi, akan selalu dibutuhkan apa yang disebut dengan kunci rahasia. Kunci rahasia pada kenyataannya adalah berwujud sebagai sebuah bilangan prima yang digunakan untuk perhitungan dalam merubah dari E-mail dalam bentuk aslinya ke E-mail yang terenkripsi. Pada PGP, untuk melakukan proses enkripsi digunakan kunci rahasia yang berbeda dengan kunci rahasia yang digunakan pada proses dekripsi. Jadi, terdapat 2 (dua) buah kunci rahasia, satu untuk dekripsi, satu untuk enkripsi. Hal ini yang dikenal dengan kriptografi asimetrik. Selanjutnya akan dikenalkan pula kriptografi simetrik yang hanya menggunakan 1 buah kunci rahasia. Contoh seperti gambar berikut ini:

KUNCIuntukDEKRIPSI KUNCIPRIVAT 24

KUNCIuntukENKRIPSI KUNCIPUBLIK

Gambar 3.2. Kunci untuk dekripsi (kunci pribadi) dan kunci untuk enkripsi (kunci publik) Kedau kunci tersebut adalah unik, artinya, untuk setiap kunci rahasia, hanya akan ada yang benar satu buah kunci pasangannya. Tidak dapat salah satu dari kdua buah kunci rahasia tersebut digantikan dengan kunci lain. Proses pengiriman E-mail yang aman dengan PGP adalah sebagai berikut : gambar 1.5
EmailuntukYuda Prosesenkripsidengan KunciPUBLIKYuda Emailyangterenkripsi
INTERNET

YUDA

Emailyangterenkripsi Prosesdekripsidengan KunciPRIVATYuda EmailuntukYuda

HADI

Gambar 3.3 Proses enkripsi dan dekripsi E-mail dalam Internet Pengiriman E-mail melalui Internet telah dienkripsi selanjutnya si penerima melakukan proses dekripsi menggunakan kunci pribadi. Pengiriman E-mail dilakukan oleh Hadi kepada Yuda, dan proses pengiriman E-mail oleh Hadi akan di enkripsi dengan menggunakan kunci publik milik Yuda. Selanjutnya E-mail yang telah dienkripsi dikirimkan lewat internet kepada Yuda. E-mail dalam keadaan terenkripsi, maka E-mail dapat dinyatakan aman. Karena tidak mudah dibuka orang lain. Setelah diterima, Yuda melakukan proses dekripsi dengan menggunakan kunci pribadinya, maka hanya Yuda yang bisa membaca E-mail tersebut. Secara umum, proses enkripsi dan dekripsi E-mail dalam Internet seperti gambar 1.6

25

Gambar 3.4 Proses enkripsi dan dekripsi E-mail dalam Internet Public key server disini bersifat terbuka. Artinya, siapa saja dapat menyimpan kunci di server. Di samping itu, seseorang juga dapat mengambil kunci publik siapa pun yang tersimpan di server, melalui mekanisme ini, sistem PGP menjadi mudah dan sederhana. Disini juga dimungkinkan untuk membuat kemudahan yaitu dengan membuat public key ring yaitu sebuah kunci file yang isinya adalah kunci publik dari orang-orang yang biasa dihubungi lewat E-mail. 3.6 Enkripsi Dalam PGP Enkripsi adalah metode perubahan plaintext ke dalam ciphertext. Ada banyak cara yang berbeda dari enkripsi, beberapa hal lebih unggul dari metode yang lain. Ada dua katagori utama dari enkripsi, yaitu simetris dan asimetris. Dalam kriptografi simetris, kunci yang sama yang mengenkripsi pesan juga digunakan untuk mendekripsi pesan itu. Dalam kriptografi asimetris, yang digunakan PGP, kunci publik mengenkripsi pesan dan kunci pribadi mendekripsi pesan itu. Dalam pemakaian disini seseorang akan bertukar kunci publik untuk mengenkripsi pesan, pesan akan selalau dipastikan oleh kedua pihak. 3.7 Enkripsi untuk File-File Biner Seseorang yang sudah terbiasa bekerja dengan file-file biner, pada usenet mengetahui uuencode. Uuencode adalah suatu program, terutama untuk UNIX, namun sekarang berkembang sehingga dapat mengubah file-file biner seperti .GIF atau .AU menjadi ASCII text yang sesuai dengan format pengiriman usenet. Feature ini juga dimiliki oleh PGP. File config.txt (mungkin disebut pgp.ini atau .pgprc, 26

tergantung protocol local) memiliki suatu pilihan untuk beberapa banyak baris file ASCII yang dapat dimuat. Jika jumlah ini tercapai, PGP akan memecah-mecah file armored.asc menjadi .as1, as2, as3, dan semuanya harus digabungkan satu sama lain secara bersamasama dan menjalankan PGP dalam suatu file yang besar. Untuk mengenkripsi suatu file biner gunakan perintah berikut ini. Pgp a picture.gif atau option TextMode diset ke ON: pgp a pictue.gif +textmode=off

27

BAB 4 ANALISIS MASALAH


Kebutuhan Keamanan. Dalam tantangan kepercayaan dalam sebuah lingkungan terbuka, berubah, harus dapat memahami dan mengetahui kebutuhan-kebutuhan keamanan terlebih dahulu. Keamanan untuk sebuah data pada sistem komputer jaringan berdasarkan pada beberapa komponen hardware dan software. Teknologi dan mekanisme khusus akan bervariasi, tetapi apa yang disebut keamanan harus selalu memenuhi lima kebutuhan dasar :

Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang jaringan yang tidak aman Kendali akses, menentukan siapa yang diberikan akses ke sebuah sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima Authentication, yaitu menguji identitas dari seseorang yang mengadakan transaksi Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan Non-repudiation, yaitu mencegah seseorang dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file

Beberapa teknologi jaringan yang mendasari proses pertukaran data di Internet ternyata mempengaruhi keamanan dari sistem-sistem pertukaran data yang ada di Internet. Teknologi-teknologi jaringan yang ada pada saat ini tentunya tidak hanya dipergunakan dalam sistem pertukaran data di Internet saja, namun mencakup bidang yang sangat luas. Tidak semua sistem pertukaran data yang menerapkan teknologi jaringan memiliki kelemahan yang sama dengan teknologi jaringan tersebut. Dengan teknik-teknik tertentu, sistem pertukaran data di Internet kerap kali dapat mengatasi kelemahan teknologi di lapisan bawahnya. PGP (Pretty Good Privacy) adalah salah satu software pengaman kriptografi yang cukup tinggi performansinya. PGP dibuat berdasarkan pada konsep Public Key Cryptography. Kriptografi mempunyai konsep secara umum, jika seseorang hendak mengirimkan mail yang bersifat rahasia, maka si pengirim dapat mengkodekannya (enkripsi) menggunakan suatu 28

algoritma tertentu yang hanya si pengirim dan si penerima mail yang tahu. Dengan menggunakan PGP seseorang dapat mengirimkan mail atau file kepada orang lain secara privasi, autentikasi, dan cukup nyaman. Secara privasi artinya mail atau file yang dikirimkan hanya bisa dibaca oleh orang yang dituju. Autentikasi artinya bahwa pesan yang berasal dari seseorang hanya dapat dikirim oleh orang itu saja. Cukup nyaman karena tidak membutuhkan jalur untuk saling menukar tombol masing-masing user, PGP menggunakan teknologi "Public Key". PGP sebagai sistem security pada saat ini banyak memiliki kelebihan dan kehandalan hal ini disebabkan karena PGP memiliki 2 buah kunci yaitu kunci publik dan kunci private. Berdasarkan teori ini, PGP mengizinkan seseorang untuk mengumumkan kunci publik mereka dan menjaga kunci pribadi yang sifatnya rahasia. Hasilnya seseorang dapat mengenkrip pesan kepada orang lain sepanjang mereka mempunyai kunci publik. PGP adalah metode enkripsi informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang banyak yang tidak berhak. Informasi ini bisa berupa email yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman email melalui internet. Teknologi enkripsi PGP amat piawai dengan versi 7.0.3-nya, PGP merupakan salah satu alat enkripsi yang terbaik, dan tetap gratis. Pada saat diinstal, PGP akan masuk ke aplikasi email seperti Outlook, Outlook Express, Eudora, dan Lotus Notes. Pengguna klien email yang didukung oleh PGP akan menjumpai sebuah menu dan toolbar baru dari PGP yang akan membuat enkripsi, dekripsi, dan penandatanganan (signing) file menjadi amat mudah. Jika integrasi dengan program email belum cukup, PGP juga terintegrasi dengan baik dengan Windows Sehingga anda dengan mudah dapat mengenkripsi file. Anda cukup mengklikkanan pada folder file yang akan anda enkripsi. Sebuah menu PGP akan anda jumpai di antara menu-menu lain pada kotak menu yang muncul. PGP menggunakan key pair system untuk mengenkripsi dan mendekripsi file. Kunci (key) yang satu bersifat pribadi (private) sedangkan yang lain umum (public). Pendekatan ini berasal dari pengertian umum mengenai Public Key Infrastructure. Agar dapat berkomunikasi secara aman dengan pengguna komputer lain, anda saling bertukar public key sehingga dapat mengenkripsi dan mendekripsi file atau email yang dikirimkan. PGP juga memungkinkan anda menandatangani (sign) file yang dienkripsi untuk memastikan bahwa file itu berasal dari orang yang mengirimkannya.

29

Kunci (key) memainkan peranan penting dalam pengamanan komunikasi dan PGP mempunyai perangkat yang memungkinkan mengelola kunci-kunci, dapat membuat dan menghapus kunci, memperbarui nama dan alamat yang berkaitan dengan kunci yang dimiliki dan banyak yang lainnya. Selain itu, PGP juga mempunyai fitur pengamanan lain yang diberi nama Wipe. Saat menghapus (delete) sebuah file pada hard disk, dapat menggeretnya ke Recycle Bin dan walaupun langsung dikosongkannya, file itu tetap dapat diambil kembali oleh orang yang mempunyai pengetahuan dasar mengenai cara penyimpanan file. Dengan menggunakan perangkat Wipe pada PGP, secara permanen dapat menghancurkan informasi yang sensitif. Akhirnya, fitur keamanan PGP masih dilengkapi dengan fitur pengaman komunikasi lewat ICQ. Proses Pengiriman Data Dalam proses ini, pembacaan sensor disimulasikan dengan memanfaatkan IC-W83781D (Winbond, hardware monitoring) yang terdapat pada PC-(a). Data kemudian disimpan dalam bentuk file-text, yang selanjutnya akan dikirimkan melalui e-mail (SMTP port 25) ke penerima secara periodik (scheduled) dengan bantuan cron. Permasalahan yang mungkin timbul adalah keamanan (security) data yang akan dikirim melalui e-mail, mengingat datanya hanya begitu saja disisipkan pada badan e-mail (e-mail body, plain-text) tentunya bisa dibaca maupun dirubah oleh orang lain yang tidak berhak. Sebelum dikirim, data file-text tersebut akan diproses lebih lanjut. Ada dua pilihan proses, yaitu pertama mengirimkannya sebagai attachment dengan cara di-ZIP dan diberi password, dan kedua di-enkripsi baik menggunakan PGP (Pretty Good Privacy) ataupun GnuPG (GNU Privacy Guard). Program bantu uunview digunakan untuk menyederhanakan proses dari dua tahap (coding dan attachment) menjadi satu tahap saja dengan unview. Proses Penerimaan Data Proses penerimaan data sensor yang telah dikirimkan melalui SMTP oleh PC-(a) diatas, kemudian diambil (POP3 port 110) oleh PC-(b). Proses ini juga dilakukan secara periodik melalui cron. E-mail yang telah diambil, selanjutnya di-filter supaya hanya e-mail yang berisi data sensor saja yang akan diproses lebih lanjut, sedangkan e-mail lainnya akan didelete. Hal ini juga untuk mencegah terprosesnya e-mail yang tidak diperlukan (spam email).

30

Pemfilteran dilakukan dengan memanfaatkan procmail berdasarkan pada e-mail header "To:" dan "Subject:" yang telah ditentukan di PC-(a). Apabila kondisi filter tadi terpenuhi (true), procmail akan menjalankan shell-script sederhana guna mendeteksi apakah data sensor diZIP, di-enkripsi ataupun hanya plain-text. Shell-script inilah selanjutnya akan melakukan unZIP maupun men-dekripsi . (Lihat Script Sending) Data sensor yang dikirimkan kebentuk file-text semula. File-text yang sudah diterima kemudian dirubah ke bentuk HTML. Penjelasan mengenai HTML ini akan diuraikan pada sub-bab selanjutnya.

31

BAB 5 IMPLEMENTASI PGP (Pretty Good Provacy)


Setelah mengetahui proses enkripsi dan dekripsi menggunakan PGP, selanjutnya akan dibahas implementasi penggunaan PGP dalam E-mail, tanda tangan digital dan contoh pemakaian PGP. 5.1 Implementasi PGP Dalam E-mail

E-mail merupakan salah satu cara pengiriman pesan atau informasi yang tidak begitu aman. Sebenarnya, siapa pun dapat membaca isi pesannya. Salah satu cara untuk mencegah E-mail agar tidak mudah terbaca adalah mengenkripsi pesan yang terdapat dalam E-mail. PGP menjadi pilihan yang populer untuk enkripsi kunci publik hal ini dikarenakan kehandalan PGP sudah teruji di belahan dunia. Urutan prosesnya sebagai berikut. a. Menulis Mail Jika seseorang menandai pesan dengan PGP, penerima dapat yakin bahwa orang tersebut yang mengirim dan menulis pesan itu. Untuk mengirim sebuah pesan yang ditandai dalam K mail atau Outlook, terlebuih dahulu membuat sebuah pesan baru dan selanjutnya harus yakin icon sign message sudah tertekan.

Gambar 5.1 Icon sign message Pada saat akan mengirim pesan, K mail atau outlook meminta pass phrase dalam 32

kunci pribadi. Setelah proses selesai dilanjutkan dengan kombinasi PGP dengan K mail atau outlook.

PGP Security
Please PGP packet

******* Gambar 5.2 PGP dan K mail atau Outlook b. Membaca Mail Ketika K mail atau Outlook mendeteksi sebuah tanda tangan PGP dalam pesan yang telah dikirim, maka secara otomatis akan terjadi proses pembuktian tanda tangan itu, contoh: La de du Du da le End pgp message Jika kunci dalam pesan ditandai dengan kunci public yang kosong, maka K mail akan memberitahukan kepada pengirim bahwa pesan telah ditandai, tetapi tidak dapat mengidentifikasikan kunci yang ada ada dalam pesan. Selanjutnya K mail atau Outlook akan menampilkan kunci ID. c. Menulis Mail yang di enkripsi Agar pesan yang diterima dienkripsi, pengirim harus mengklik icon encrypt message (ditandai dengan kunci warna merah) di dalam jendela pengirim pesan.

33

Gambar 5.3 Icon encrypt message K mail atau Outlook akan mencari penerima dan membuat PGP untuk mengenkripsi pesan ke dalam alamt E-mail. Jika tidak terdapat kunci public untuk penerima, maka K mail atau Outlook tidak akan mengenkripsi pesan. Mengirim pesan melalui PGP akan mengenkripsinya untuk peneima. d. Membaca Mail Yang di Enkripsi Untuk mengerjakan pesan yang dienkripsi terlebih dahulu harus dilakukan pendekripsian pesan. Jika semua berjalan dengan lancer, pesan yang dienkripsi tersebut akan ditampilkan dan siap untuk membaca pesan tersebut, membalas pesan tersebut, mengirim kembali, menyimpan pesan, mencetak pesan, atau menghapus pesan. Encrypted message Davidhadi Suidhadha End pgp message Selanjutnya memasukan kunci atau pass phrase yang salah, maka K mail atau Outlook akan menampilkan pesan dalam bentuk enkripsi.

34

5.2 Implementasi PGP Dalam Tanda Tangan Digital PGP juga mengizinkan untuk menandai pesan atau file dengan atau tanpa kunci yang mengenkripsinya. Masing-masing tanda tangan digital dihasilkan secara unik oleh PGP berdasarkan pada isi pesan dan kunci pribadi penanda tangan. Tanda tangan dicek oleh siapa pun yang menggunakan kunci publik penanda tangan. Sejak tanda tangan sebagian didasarkan pada isi pesan, bahkan jika satu karakter pesan telah diubah, PGP akan melaporkan bahwa tanda tangan tersebut tidak valid. Tanda tangan juga didasarkan pada kunci pribadi, dan kunci pribadi hanya dipegang oleh penanda tangan sehingga penerima yakin bahwa pesan dikirim oleh orang yang dimaksud. Yang paling penting untuk diingat adalah ketika tanda tangan yang dituis tangan menurut dugaan bersifat unik untuk setiap orang, anda tangan digital juga bersifat unik untuk tiap dokumen dan penanda tangan. Tanda tangan yang ditulis dapat disalin dari dokumen satu ke dokumen yang lain dan masih kelihatan hal yang sama dengan tanda tangan biasa akan mengalami kegagalan pembuktian apabila diterapkan pada dokumen lain. Seperti gambar berikut :

Gambar 5.4 contoh penggunaan tanda tangan digital melalaui PGP Tanda tangan digital akan berkaitan dengan sertifikat digital. Hal penting yang perlu diperhatikan dalam proses sertifikat, terutama menyangkut kunci publik yang akan menggunakan PGP, antara lain : Kunci publik itu sendiri. Kartu identitas pemakai yang meliputi nama dan alamat E-mail dari pemilik kunci. Satu atau lebih tanda tangan digital untuk kunci publik dan kartu identitas pemakai.

Tanda tangan memberi kesaksian bahwa kartu identitas pemakai berhubungan dengan kunci publik dan dinatakan valid. Hal itu dapat terjadi karena adanya kunci pribadi penanda tangan. 35

5.3 Contoh Pemakaian PGP Massachusetts Institute of Technologi (MIT) mendistribusikan PGP secara gratis kepada seseorang ataupun penggunaan non komersial dengan cara men-download pada situs http://web.mit.edu/network /pgp.html. Apabila ingin versi yang komersial dari PGP, dapat menghubungi Network Associates Technology. Langkah-langkahnya sebagai berikut: a. Instalasi Baris Perintah PGP Jalankan fungsi setup dan instal di lokasi yang di inginkan, dari menu start, run, browser pilih lokasi program PGP, pilih setup atau install, di ikuti perintah selanjutnya. b. Konfigurasi Baris Perintah PGP Sebelum mengirim E-mail yang dienkripsi, PGP perlu dikonfigurasikan terlebih dahulu. Langkah-langkah untuk melakukan konfigurasi dalam PGP, sebagai berikut: Buatlah pasangan kunci, kunci publik dan kunci pribadi. Bukalah kunci publik. Tambahkan kunci publik penerima.

c. Membuat Pasangan Kunci Pasangan kunci, yaitu pribadi dan kunci publik dapat dipanggil dengan perintah pgpkv. Dalam membuat pasangan kunci, langkah-langkahnya adalah sebagai berikut: Definisikan tipe dari masing-masing kunci. Definisikan algoritma dari masing-masing kunci. Tentukan ukuran kunci. Tentukan ukuran kunci. Tentukan identitas publik untuk kunci pemakai. Tentukan validitas periode dari penandaan kunci. Tentukan pass phrase.

Standar tanda tangan digital yang menggunakan algoritma Diffie Hellman adalah algoritma kunci yang direkomendasikan untuk masalah ini. RSA, metode kriptografi yang dibuat oleh RSA Security Data, Inc yang menggunakan du kunci, dapat juga digunakan. Berikut contoh perintahnya: C:\PGPcmd>pgp kg 36

Pretty Good Privacy (tm) version 6.5.8 (c) 1999 Network Associates Inc. Uses the RSAREF (tm) Toolkit, with is copyright RSA Data Security.Inc. Export of this software may restricted by the U.S. goverment. Choose the publik key algorithm to use wit your new key DSS/DH (a.k.a. DSA/ElGamal) (default) RSA Choose 1 or 2 : 1 Choose thr type of you want to generate Generate an encryption ke for an exixting signing key Choose 1 or 2 : 1 Pick your DSS master key size: 1024 bits Maximum size (Recommended) choose 1 or enter desired number of bits: 1 Generating a 1024 bit DSS key You need a user ID for your public key. The desired from for this User ID is your name, follwed by your E-mail address enclosed in (angle brackets), if you have an E-mail address. For example: John Q. Smith iqsmith@nai.com Enter a user ID for your public key: selva.kumar@xpedior.com Enter the validity period of you signing key in days from 0-10958 0 is forever (the default is 0) you need a pass phrase to protect your DSS secret key your pass phrase can be any sentence or phrase and may have many Words. Spaces, punctuation, or any other printable characters. Enter pass phrase: Enter same pass phrase again: PGP will generate a signing key. Do you also require an Encryption key? (Y/n)Y 37

Pick your DH key size: 1024 bits- High commercials grade, sevure for many years 2048 bits- military grade, secure for forseeable future 3092 bits- Archival grade, slow, highest security choose 1. 2. 3. or enter desired number of bits:1 Enter the validity period of you encryption key in days from 0-10950 0 is forever (the default is 0) Note that key generation is a lengthy proccess PGP needs to generate some random data. This is done by measuring The time intervals between your keystrokes. Please enter some random text on your keyboard until the indicator reaches 100%. Press ^D to cancel 100% of required data Enough, thank you .....********.....********** Make this the default signing key? (Y/n) Y .....******** Key generation completed C:\PGPcmd> d. Membuka Kunci Publik Kunci publik seharusnya ditukar di antara pengirim dan penerima sebelum memulai berkomunikasi. Kunci publik dapat dibuka di file teks dan didistribusikan ke penerima. Kunci publik tersebut dapat dibuka dengan perintah pgp-kx userid keyfile. Berikut contoh programnya: C:\PGPcmd>pgp kx selva.kumar@xpedior.com selva.asc Pretty Good Provacy (tm) Version 6.5.8 (c) 1999 Network Associates Inc. Uses the RSAREF (tm) Toolkit, with is copyright RSA Data Security.Inc. Export of this software may restricted by the U.S. goverment. Extracting from keyring C:\winnt\profils\selvakk\application data\pgp\ 38

Pkr\ userid selva.kumar@xpedior.com. Key extracted to file selva.asc. C:\PGPcmd> e. Penambahan Kunci Publik Penerima Sebagai bagian dari proses pertukaran kunci, kunci publik penerima seharusnya ditambahkan ke dalam key ring pengirim. Kunci publik dapat digunakan perintah pgp-ka keyfilename. Berikut contoh programnya. C:\PGPcmd>pgp ka unknown.asc Pretty Good Provacy (tm) Version 6.5.8 (c) 1999 Network Associates Inc. Uses the RSAREF (tm) Toolkit, with is copyright RSA Data Security.Inc. Export of this software may restricted by the U.S. goverment. Looking for new keys... DSS 1024/1024 0xD3279E4F 2001/02/26 unknown@xyz.com Sig 0xD3279E4F <Unknown signator, cant be Checked keyfile contains 1 new keys. Add these keys to keyring? (Y/n)Y News userid: unknown@@xyz.com New signature from keyiD 0xD3279E4F on userid unknown@xyz.com Keyfile contains: 1 news key(s) 1 new signature (s) 1 new user ID(s) summary of chages: new userid: unknown@xyz.com new signature from keyiD 0xD3279E4F on userid unknown@ xyz.com keyfile contains: 1 news key(s) 1 new signature (s) 1 new user ID(s) Setelah melakukan konfirmasi kebenaran kunci publik, selanjutnya dapat menandai 39

kunci tersebut. Untuk melakukan enkripsi terhadap file dengan menggunakan ID penerima, kita akan melihat perigatan tentang kebenaran kunci publik. Penandaan akan menghilangkan pesan peringatan selama proses enkripsi pesan, sebuah kunci dapat ditandai dengan menggunakan perintah pgp-ks userid

BAB 6
40

Kesimpulan dan Saran


Pada awal proposal ini diawali dengan gambaran mengenai apa itu sistem keamanan PGP, yang saat ini dengan perkembangan transformasi pengiriman data melalui elektronik atau sering disebut E-mail perlu adanya teknik pengamanan yang handal dan unggul. Hal ini untuk menjaga data atau informasi yang dikirim akan sampai kepada penerima atau orang yang dituju saja. Penyadapan data menjadi hal yang sangat penting untuk di cermati hal ini untuk membuktikan bahwa berkomunikasi dengan elektronik atau E-mail dapat berjalan dengan baik dan lancar serta aman. 5.1 Kesimpulan

PGP memliki dua buah kunci yaitu kunci publik dan kunci pribadi. Diantara kedua kunci tersebut kunci publik dapat diumumkan kepada setiap orang, melalui telpon, fax, e-mail dan lainnya, tanpa takut akan ke privetanya. Sedangkan kunci pribadi adalah bersifat rahasia dan tidak diperkenankan untuk diketahui oleh orang lain, sebab apabila kunci pribadi ini diketahui orang lain data akan tidak rahasia lagi. Pada PGP ini terdapat dua teknik pembacaan data yaitu teknik enkripsi (teknik pengubahan data dari asli menjadi kode yang tidak terbaca) dan teknik dekripsi.(teknik untuk membaca kode-kode yang tidak terbaca menjadi terbaca. Pada makalah diatas juga terdapat contoh program PGP dan teknik melakukan pengiriman data yang terekripsi dan program pembacaan data atau informasi yang terekripsi. 5.2. Saran Dalam implementasi sistem keamanan dengan teknik ekripsi PGP ini perlu di perlihatkan lebih jelas. Bagi para pengguna Internet disarankan agar menggunakan program PGP ini karena kehandalan sistem ini dapat menjamin data atau informasi dari gangguan hecker. Agar para pengguna software keamanan mempehatikan dan bila perlu dapat megembangkan sistem keamanan yang lebih baik dan lebih handal atau unggul.

REFERENSI :

41

1. 2. 3. 4. 5. 6. 7. 8. 9.

Memahami model Enkripsi dan security data, Wahana Komputer, Yogyakarta 2003 Andri KristAnto, Kemanan data pada jaringan computer, Yogyakarta 2003 Pengembangan Jaringan Linux, Wahana Komputer, Yogyakarta 2003 Keamanan Internet, Seminar regional Pekan Ilmiah TI 2000 Aspek Teknologi dan Keamanan Internet Banking, Budi Rahardjo, PT INDOCISC Melindungi file dengan Enkripsi, NeoTekno Januari 2003 Rahmat Rafiudin, Security UNIX,Elex Media Komputindo, Jakarta 2003 Simson Garfinkel, OReilly & Associates, 1994, PGP, ISBNI-56592-098-8 Practical Unix & Internet Security, 15 Oktober 2003 http://www.oreilly.com/catalog/ puic3/chapter/ch11.pdf

10.

SSH Public-Key Authentication , 15 Okotber 2003 http://www.onlamp.com/pub/a/onlamp/excerpt/ssh_8 /index.html

42

Anda mungkin juga menyukai