Anda di halaman 1dari 10

Imas Purbasari (1514101152) – Tingkat III Teknik Kripto

TUGAS TEKNIK PUBLIC KEY


RESUME: PUBLIC KEY INFRASTRUCTURE

A. LATAR BELAKANG
John dan Diane ingin berkomunikasi dengan aman. Oleh karena itu John
membangkitkan pasangan kunci publik-kunci privat miliknya kemudian mengirimkan
kunci publiknya kepada Diane atau menempatkannya di dalam sebuah penyimpanan atau
petunjuk yang tersedia untuk semua orang.

Jika Diane menerima kunci publik John, baik dari John atau dari penyimpanan atau
petunjuk publik, bagaimana Diane dapat mengetahui bahwa kunci tersebut benar milik
John? Karena ada kemungkinan orang lain berpura-pura (menyamar) sebagai John dan
mengganti kunci publik milik John dengan kunci publik miliknya. Jika hal ini benar terjadi,
Diane akan percaya bahwa pesan yang dia kirim hanya dapat dibaca oleh John dan balasan
pesan yang dia kirim adalah benar dari John. Padahal, sebenarnya Diane sedang
berkomunikasi dengan Katie (penyamar). Oleh karena itu, dibutuhkan cara untuk
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto

memverifikasi identitas seseorang, untuk memastikan bahwa sebuah kunci publik


mengikat pada identitas seseorang, dan dengan demikian menjamin bahwa skenario seperti
diatas tidak mungkin terjadi.
Selain itu dibutuhkan cara untuk John mengotentikasi dirinya kepada Diane dan
berkomunikasi dengan Diane melalui enkripsi tanpa berkomunikasi sebelumnya. Sehingga
sekali Diane yakin mengenai legitimasi kunci publik milik John, Diane dapat
menggunakan kunci tersebut untuk mengenkripsi dan mendekripsi pesan diantara mereka.

B. DEFINISI PUBLIC KEY INFRASTRUCTURE (PKI)


 Public Key Infrastructure (PKI) dapat dipertimbangkan sebagai rangka dasar
(infrastruktur) untuk kebutuhan mendukung pendistribusian kunci publik kepada
entitas-entitas yang membutuhkan, dengan demikian penerima dapat meyakini
integritas (integrity) dan keaslian (authenticity) kunci publik tersebut.
(Alexander W. Dent, User’s Guide to Cryptography and Standard)
 Public Key Infrastructure (PKI) merupakan himpunan dari perangkat keras
(hardware), perangkat lunak (software), orang-orang (people), kebijakan-kebijakan
(policies), dan cara atau prosedur yang dibutuhkan untuk membuat, mengatur,
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto

menyimpan, mendistribusikan, dan mencabut serifikat digital yang berbasis sistem


kripto asimetris.
(Stalling, Cryptography and Network Security 6th edition)

C. HAL YANG DITAWARKAN PKI


1. Confidentiality
2. Integrity
3. Authentication
4. Non-repudiation

D. KOMPONEN PKI
1. Certificate Authorities (CA)
CA adalah trusted third party yang mengontetikasi entitas. Untuk mengontetikasi
sebuah entitas, CA mengeluarkan sertifikat digital. Sertifikat ini merupakan dokumen
digital yang menetapkan surat kepercayaan dari entitas.
Sertifikat digital memuat informasi sebagai berikut:
 Nama pelanggan atau pelamar.
 Kunci publik dan kunci privat pelanggan.
 Terbitan kunci publik CA
Namun informasi ini tergantung kepada kebijakan dari CA. Sebelum mengeluarkan
sertifikat digital, CA memverifikasi permintaan sebuah sertifikat dengan RA. Untuk
memvalidasi permintaan sertifikat, CA menggunakan caranya sendiri dan hak tersebut
tergantung kepada kebijakan organisasi dan infrastruktur yang berlaku untuk
memvalidasi permintaan.

2. Registration Authorities (RA)


Registration Authorities (RA) bertanggungjawab terhadap interaksi diantara klien
dengan CA. Sering, karena banyak (bulk) permintaan sertifikat, CA tidak dapat
menerima permintaan sertifikat, memvalidasi permintaan, dan mengeluarkan sertifikat.
Pada kasus demikian, RA berperan sebagai penengah atau perantara diantara CA dan
klien.
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto

Berikut merupakan tugas dari RA:


 Menerima permintaan entitas dan memvalidasinya.
 Mengirimkan permintaan kepada CA.
 Menerima proses sertifikasi dari CA.
 Mengirim sertifikat kepada entitas yang benar.

3. Klien PKI
Klien PKI adalah entitas yang meminta sertifikat kepada CA atau RA. Untuk
memperoleh sertifikat digital dari CA, berikut merupakan tahap yang harus dilakuakan
oleh Klien PKI:
1) Mengirim permintaan untuk membangkitkan pasangan kunci publik dan kunci
privat. CA atau klien dapat melakukan hal ini. Pasangan kunci berisi perincian dari
klien.
2) Setelah pasangan kunci dibangkitkan, permintaan dikirimkan ke CA untuk
mendapat serifikat CA. Permintaan ini dapat diteruskan melalui RA.
3) Klien menerima sertifikat dari CA, klien dapat menggunakan sertifikat tersebut
untuk memberi tanda pada dirinya sebagai pemilik sertifikat berotentikasi.

Semua komunikasi diantara klien dan CA terjaga kemanannya. Klien


bertanggungjawab untuk memastikan keamanan dari kunci privat miliknya (dengan
atau tanpa persetujuan) dengan menggunakan beberapa komponen perangkat keras
(smart card atau token).
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto

4. Sertifikat Digital
Sertifikat digital merupakan komponen penting untuk memastikan keamanan kunci
dari publik dari peniruan atau modifikasi kunci. Oleh karena itu, diperlukan mekanisme
integritas data untuk menjamin bahwa kunci publik yang telah termodifikasi terdetaksi.
Akan tetapi mekanisme integritas data saja tidak cukup untuk menjamin bahwa kunci
publik merupakan milik seseorang yang diklaim pemiliknya. Oleh karena itu
diperlukan sebuah mekanisme yang mengikat kunci publik dengan beberapa trusted
party secara global yang dapat menjamin identitas dan keaslian dari kunci publik.
Mekanisme tersebut harus memenuhi dua tujuan berikut:
1) Membangun integritas dari kunci publik.
2) Mengikat kunci publik dan informasi yang berasosiasinya terhadap pemilik dalam
sebuah kepercayaan.
Dalam lingkungan PKI, sertifikat digital memenuhi tujuan tersebut. Sertifikat
menjamin bahwa hanya kunci publik yang bersertifikat yang terotentikasi oleh CA
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto

dengan kerja kunci privatnya yang dipengaruhi entitas, hal ini mengeleminasi
kemungkinan peniruan.
Sebuah sertifikat mencakup elemen-elemen berikut:
 Nomor seri (serial number).
 Tanda tangan digital oleh CA.
 Kunci publik pelanggan.
 Tanggal berakhir.
 Nama CA yang menerbitkan sertifikat.
Sedangkan menurut Buchmann dalam Introduction to Public Key Infrastructure,
sebuah sertifikat minimal harus berisi:
 Nama subjekyang terikat dari kunci publik pada sertifikat. Mungkin juga dapat
berupa nama samaran (pseudonym).
 Kunci publik yang terikat pada entitas.
 Algoritma kriptografi yang digunakan oleh kunci publik.
 Nomor seri dari sertifikat.
 Periode validasi dari sertifikat.
 Nama penerbit yang menerbitkan dan menandatangani sertifikat.
 Pembatasan dalam penggunaan kunci publik di sertifikat. Contoh, penggunaan
mungkin melarang untuk otentikasi entitas.
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto

Setelah memperoleh sertifikat digital, entitas dapat menggunakannya untuk


berkomunikasi dengan penerima informasi dengan cara berikut:
1. Pelanggan menandatangani pesan secara digital dengan kunci privatnya untuk
menjamin integritas dan keaslian kepemilikan dan mengirim pesan kepada
peenrima.
2. Setelah menerima pesan, peneriam memverifikasi tanda tangan digital dengan
kunci publik pelanggan (pengirim) dan menanyakan global directory database
untuk mengecek kebenaran dari sertifikat digital pelanggan (pengirim).
3. Global directory database mengembalikan status dari sertifikat digital
pelanggan kepada penerima. Transaksi selesai hanya jika sertifikat valid atau
benar.

CA menandatangani sertifikat digital. Untuk memverifikasi tanda tangan


dibutuhkan kunci publik CA. Kunci publik tersebut merupakan bagian dari sertifikat
digital CA. Setelah sertifikat diterbitkan, diperlukan untuk didistrbusikan kepada
pengguna dan oraganisasi. Hal ini dilakukan oleh Sistem Distribusi Sertifikat atau
Certificate Distribution System (CDS) atau repository.

5. Sistem Distribusi Sertifikat atau Certificate Distribution System (CDS)


CDS mendistribusikan sertifikat kepada pengguna dan organisasi. Sertifikat dapat
didistribusikan oleh pengguna sendiri atau dapat didistribusikan oleh server direktori.
CDS mendistribusikan sertifikat bekerja sama dengan layanan server direktori, sistem
pendistribusiannya adalah sebagai berikut:
 Membangkitkan hasil pasangan kunci.
 Mengesahkan validasi kunci publik dengan menandatangani kunci publik.
 Mencabut kunci yang hilang atau berakhir waktunya.
 Menerbitkan kunci publik di server layanan direktori.

E. CARA KERJA PKI


Beberapa fungsi yang diperlukan PKI untuk memberikan kepercayaan dan keamanan
pada komunikasi elektronik adalah sebagai berikut:
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto

a) Membangkitkan pasangan kunci publik dan kunci privat untuk membuat dan
membuktikan keaslian (authenticating) tanda tangan digital. (Generating public
key and private key pairs for creating and authenticating digital signatures).
b) Menyediakan otentikasi untuk mengontrol akses kepada kunci privat. (Providing
authentication to control access to the private key).
c) Membuat dan menerbitkan sertifikat untuk otentikasi pengguna. (Creating and
issuing certificates to authenticate users).
d) Mendaftarkan pengguna baru untuk membuktikan keaslian mereka. (Registering
new users to authenticate them).
e) Memelihara sejarah kunci untuk referensi di masa depan. (Maintaining history of
keys for future references).
f) Mencabut sertifikat yang tidak benar. (Revoking certificates that are not valid).
g) Memperbaharui dan memperoleh kembali kunci dalam kasus perjanjian kunci.
(Updating and recovering keys in case of key compromise).
h) Menyediakan alat untuk validasi kunci. (Providing a means for key validation).

Fungsi-fungsi tersebut sangat penting bagi PKI untuk meraih basis dari tujuan
menyediakan kepercayaan. Sama halnya dengan Public Key Cryptography, PKI juga
menggunakan sepasang kunci untuk menyediakan keamanan informasi. Berikut tahap yang
ada dalam cara kerja PKI:
1. Membangkitkan pasangan kunci.
2. Menggunakan tanda tangan digital untuk mengidentifikasi pengirim.
3. Mengenkripsi pesan.
4. Mengirimkan kunci simetris.
5. Memverifikasi identitas pengirim dengan menggunakan CA.
6. Mendekripsi pesan dan memverifikasi kontennya.
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto

F. PROSES PADA PKI


1. Permintaan Sertifikat (Certificate Request)
Permintaan sertifikat memuat hal-hal berikut:
 Nama CA
 Kunci publik pengguna
 Algoritma pengidentifikasi
 Tanda tangan pengguna
Tanda tangan digital dibuat dengan kunci privat pengguna, hal ini juga
membuktikan kepemilikan kunci privat. Pengguna mengirim permintaan serifikat
kepada CA melalui secure channel, jika channel tidak aman maka gunakan kunci
publik CA untuk mengenkripsi permintaan sertifikat.
2. Pencabutan Sertifikat (Certificate Revocation)
Semua sertifikat memiliki periode validitas. Sertifikat benar selama masa atau
periode validitas. Validitas dari sebuah sertifikat artinya adalah dari waktu diterbitkan
Imas Purbasari (1514101152) – Tingkat III Teknik Kripto

sampai dengan waktu berakhirnya, sertifikat dapat digunakan untuk mengotentikasi


pengguna. Namun sebuah sertifikat dapat kehilangan kebenaran atau validitas-nya
sebelum waktunya berkahir. Hal ini umum terjadi ketika keamanan sertifikat telah
disepakati atau ketika pemilik sertifikat belum disahkan. Kondisi dimana sertifikat
kehilangan validitasnya sebelum masa berlakunya berakhir dikenal dengan pencabutan
sertifikat (certificate revocation).

3. Pemberitahuan Pencabutan Sertifikat (Communicating Certificate Revocation)


Ketika sertifikat dicabut, maka informasi pencabutan sertifikat tersebut harus
diberitahukan karena sertifikat telah disepakati. Hal ini berguna untuk memperingatkan
penggunaan sertifikat tersebut. Informasi mengenai pencabutan sertifikat dipasang
pada certificate server. Metode lainnya yang biasa digunakan yaitu dengan
menggunakan Certificate Revocation Lists (CRL). CRL memuat daftar sertifikat yang
telah dihapus. Untuk menjamin daftar tidak terlalu lama, ketika sertifikat yang telah
dicabut telah habis masa berlakunya, entri mengenai sertifikat tersebut dihapus dari
CRL.

Referensi
Choudhury, S. (2002). Public Key Infrastructure Implementation and Design. New York: M&T
Book.
Buchmann, J. (2013). Introduction to Public Key Infrastructures. Springer.
Stallings, W. (2014). Cryptography & Network Security - Principles and Practice 6th edition.
USA. Pearson.
Burnett, S. (2001). RSA Security's Official Guide to Cryptography. USA. McGrawHill.

Anda mungkin juga menyukai