A. LATAR BELAKANG
John dan Diane ingin berkomunikasi dengan aman. Oleh karena itu John
membangkitkan pasangan kunci publik-kunci privat miliknya kemudian mengirimkan
kunci publiknya kepada Diane atau menempatkannya di dalam sebuah penyimpanan atau
petunjuk yang tersedia untuk semua orang.
Jika Diane menerima kunci publik John, baik dari John atau dari penyimpanan atau
petunjuk publik, bagaimana Diane dapat mengetahui bahwa kunci tersebut benar milik
John? Karena ada kemungkinan orang lain berpura-pura (menyamar) sebagai John dan
mengganti kunci publik milik John dengan kunci publik miliknya. Jika hal ini benar terjadi,
Diane akan percaya bahwa pesan yang dia kirim hanya dapat dibaca oleh John dan balasan
pesan yang dia kirim adalah benar dari John. Padahal, sebenarnya Diane sedang
berkomunikasi dengan Katie (penyamar). Oleh karena itu, dibutuhkan cara untuk
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto
D. KOMPONEN PKI
1. Certificate Authorities (CA)
CA adalah trusted third party yang mengontetikasi entitas. Untuk mengontetikasi
sebuah entitas, CA mengeluarkan sertifikat digital. Sertifikat ini merupakan dokumen
digital yang menetapkan surat kepercayaan dari entitas.
Sertifikat digital memuat informasi sebagai berikut:
Nama pelanggan atau pelamar.
Kunci publik dan kunci privat pelanggan.
Terbitan kunci publik CA
Namun informasi ini tergantung kepada kebijakan dari CA. Sebelum mengeluarkan
sertifikat digital, CA memverifikasi permintaan sebuah sertifikat dengan RA. Untuk
memvalidasi permintaan sertifikat, CA menggunakan caranya sendiri dan hak tersebut
tergantung kepada kebijakan organisasi dan infrastruktur yang berlaku untuk
memvalidasi permintaan.
3. Klien PKI
Klien PKI adalah entitas yang meminta sertifikat kepada CA atau RA. Untuk
memperoleh sertifikat digital dari CA, berikut merupakan tahap yang harus dilakuakan
oleh Klien PKI:
1) Mengirim permintaan untuk membangkitkan pasangan kunci publik dan kunci
privat. CA atau klien dapat melakukan hal ini. Pasangan kunci berisi perincian dari
klien.
2) Setelah pasangan kunci dibangkitkan, permintaan dikirimkan ke CA untuk
mendapat serifikat CA. Permintaan ini dapat diteruskan melalui RA.
3) Klien menerima sertifikat dari CA, klien dapat menggunakan sertifikat tersebut
untuk memberi tanda pada dirinya sebagai pemilik sertifikat berotentikasi.
4. Sertifikat Digital
Sertifikat digital merupakan komponen penting untuk memastikan keamanan kunci
dari publik dari peniruan atau modifikasi kunci. Oleh karena itu, diperlukan mekanisme
integritas data untuk menjamin bahwa kunci publik yang telah termodifikasi terdetaksi.
Akan tetapi mekanisme integritas data saja tidak cukup untuk menjamin bahwa kunci
publik merupakan milik seseorang yang diklaim pemiliknya. Oleh karena itu
diperlukan sebuah mekanisme yang mengikat kunci publik dengan beberapa trusted
party secara global yang dapat menjamin identitas dan keaslian dari kunci publik.
Mekanisme tersebut harus memenuhi dua tujuan berikut:
1) Membangun integritas dari kunci publik.
2) Mengikat kunci publik dan informasi yang berasosiasinya terhadap pemilik dalam
sebuah kepercayaan.
Dalam lingkungan PKI, sertifikat digital memenuhi tujuan tersebut. Sertifikat
menjamin bahwa hanya kunci publik yang bersertifikat yang terotentikasi oleh CA
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto
dengan kerja kunci privatnya yang dipengaruhi entitas, hal ini mengeleminasi
kemungkinan peniruan.
Sebuah sertifikat mencakup elemen-elemen berikut:
Nomor seri (serial number).
Tanda tangan digital oleh CA.
Kunci publik pelanggan.
Tanggal berakhir.
Nama CA yang menerbitkan sertifikat.
Sedangkan menurut Buchmann dalam Introduction to Public Key Infrastructure,
sebuah sertifikat minimal harus berisi:
Nama subjekyang terikat dari kunci publik pada sertifikat. Mungkin juga dapat
berupa nama samaran (pseudonym).
Kunci publik yang terikat pada entitas.
Algoritma kriptografi yang digunakan oleh kunci publik.
Nomor seri dari sertifikat.
Periode validasi dari sertifikat.
Nama penerbit yang menerbitkan dan menandatangani sertifikat.
Pembatasan dalam penggunaan kunci publik di sertifikat. Contoh, penggunaan
mungkin melarang untuk otentikasi entitas.
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto
a) Membangkitkan pasangan kunci publik dan kunci privat untuk membuat dan
membuktikan keaslian (authenticating) tanda tangan digital. (Generating public
key and private key pairs for creating and authenticating digital signatures).
b) Menyediakan otentikasi untuk mengontrol akses kepada kunci privat. (Providing
authentication to control access to the private key).
c) Membuat dan menerbitkan sertifikat untuk otentikasi pengguna. (Creating and
issuing certificates to authenticate users).
d) Mendaftarkan pengguna baru untuk membuktikan keaslian mereka. (Registering
new users to authenticate them).
e) Memelihara sejarah kunci untuk referensi di masa depan. (Maintaining history of
keys for future references).
f) Mencabut sertifikat yang tidak benar. (Revoking certificates that are not valid).
g) Memperbaharui dan memperoleh kembali kunci dalam kasus perjanjian kunci.
(Updating and recovering keys in case of key compromise).
h) Menyediakan alat untuk validasi kunci. (Providing a means for key validation).
Fungsi-fungsi tersebut sangat penting bagi PKI untuk meraih basis dari tujuan
menyediakan kepercayaan. Sama halnya dengan Public Key Cryptography, PKI juga
menggunakan sepasang kunci untuk menyediakan keamanan informasi. Berikut tahap yang
ada dalam cara kerja PKI:
1. Membangkitkan pasangan kunci.
2. Menggunakan tanda tangan digital untuk mengidentifikasi pengirim.
3. Mengenkripsi pesan.
4. Mengirimkan kunci simetris.
5. Memverifikasi identitas pengirim dengan menggunakan CA.
6. Mendekripsi pesan dan memverifikasi kontennya.
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto
Referensi
Choudhury, S. (2002). Public Key Infrastructure Implementation and Design. New York: M&T
Book.
Buchmann, J. (2013). Introduction to Public Key Infrastructures. Springer.
Stallings, W. (2014). Cryptography & Network Security - Principles and Practice 6th edition.
USA. Pearson.
Burnett, S. (2001). RSA Security's Official Guide to Cryptography. USA. McGrawHill.