Anda di halaman 1dari 4

2.

Keamanan Transaksi Elektronik


Teknologi enkripsi penting bagi terlaksananya e-commerce. Enkripsi melibatkan
penggunaan password atau kunci digital untuk mengacak pesan yang dapat terbaca
(plaintext) menjadi pesan yang tidak dapat terbaca (chipertext). Penerima pesan akan
menggunakan kunci digital (bisa sama atau bisa juga berbeda tergantung metode
enkripsi yang diterapkan) untuk mengonversi kembali chipertext menjadi plaintext.
2.1. Jenis Jenis Sistem Enkripsi
a. Enkripsi Kunci Rahasia
Dengan enkripsi rahasia, kunci yang sama akan digunakan baik untuk
menginkripsi maupun untuk mendepkripsi suatu pesan. Kesulitan utama dari metode ini
adalah kunci rahasia harus dikomunikasikan ke penerima pesan. Ini berarti keamanan
kunci rahasia rentan terhadap intervensi pihak lain.
b. Enkripsi Kunci-Publik
Metode enkripsi yang paling sering dilakukan adalah enkripsi kunci publik.
Enkripsi kunci publik menggunakan dua kunci yang terkait dengan enkripsi pesan. Satu
kunci digunakan untuk mengenkripsi pesan dan satu kunci yang berbeda digunakan
untuk mendekripsi pesan. Setiap kunci dapat digunakan untuk mendekripsi pesan yang
dienkripsi oleh satu kunci yang lainnya. Tetapi kunci yang digunakan untuk
mengenkripsi suatu pesan tidak dapat digunakan untuk mendekripsi pesan tersebut.
Hanya kunci yang lain yang dapat digunakan untuk mendekripsi pesan tersebut. Dalam
praktik, pengirim pesan akan menyimpan satu kunci sebagai kunci privat dan
menjadikan satu kunci yang lainnya sebagai kunci publik. Keuntungan penggunaan
metode enkripsi kunci publik adalah pengirim pesan hanya perlu mengetahui kunci
publik penerima pesan.
c. Sistem Hibrid dan Amplop Digital
Amplop digital mencakup penggunaan enkripsi kunci publik dan enkripsi kunci
privat. Penggunaan kedua enkripsi tersebut dimungkinkan dengan prosedur berikut :
1) Pengirim pesan membuat pesan acak (random key).
2) Pengirim pesan menggunakan kunci rahasia untuk mengenkripsi pesan, dengan
menggunakan sistem enkripsi kunci rahasia.
3) Pengirim pesan menggunakan kunci public penerima pesan untuk mengenkripsi
kunci rahasia yang dibuat secara acak. Enkripsi ini dilakukan dengan sistem
enkripsi kunci publik.
4) Pengirim pesan mengirimkan baik kunci yang telah terenkripsi beserta pesan yang
juga terenkripsi.
5) Penerima pesan menggunakan kunci privat untuk mendekripsi kunci acak pengirim
pesan.
6) Penerima menggunakan random key yang telah didekripsi untuk mendekripsi pesan
yang diterima.
d. Tanda Tangan Digital
Tanda tangan digital terjadi jika satu pihak tertentu mengenkripsi pesan
menggunakan kunci privat yang dimiliki oleh pihak tesebut. Setiap orang dapat
mengunakan kunci publik untuk mengecek apakah benar suatu pesan dienkripsi oleh
pihak tertentu. Ada banyak kasus dimana pengirim pesan tidak ingin mengenkripsi
pesan, tetapi ingin menyertakan tanda tangan digital atas pesan tersebut. Salah satu cara
yang dapat digunakan adalah pengirim pesan mengirim pesan utuh dalam bentuk
plaintext dan satu pesan serupa dalam bentuk chipertext. Pesan dalam bentuk chipertext
dienkripsi dengan kunci privat pengirim pesan. Dengan cara ini, setip orang yang
hendak mengecek keabsahan pesan secara digital, akan menggunakan kunci publik
pengirim untuk mendeskripsi pesan. Kelemahan pendekatan ini adalah pengirim pesan
harus mengirimkan dua pesan utuh, baik dalam versi plaintext maupun chipertext. Ada
pendekatan lain yang tidak mewajibkan pengirim pesan mengirimkan dua pesan utuh.
Pendekatan ini dicapai dengan menggunakan fungsi hashing untuk menghasilkan satu
pesan yang abstrak. Abstrak pesan lebih pendek dari pesan yang sesungguhnyaTanda
tangan digital dapat dipecah dengan cara menyerang enkripsi atau dengan fungsi
hashing.
e. Digital Time – Stamping
Dalam rangka memastikan validitas dokumen elektronik, dibutuhkan satu cara
untuk menstempel tanggal yang dapat dipercaya oleh semua pihak pada dokumen
tersebut. Kebutuhan ini dipenuhi dengan hadirnya digital time-stamping service (DTS)
sebuah organisasi yang bertugas menambahkan stempel waktu digital pada dokumen.
Pesan yang akan diberi stempel waktu dijadikan abstrak dan abstrak dokumen dikirim
ke DTS.
3. Masalah Keamanan Sistem Enkripsi Kunci Publik
3.1. Serangan Cryptanalysis
Cryptanalysis melibatkan beragam teknik untuk menganalisis enkripsi pesan
berkode yang bertujuan untuk memecahkan sutu kode enkripsi tanpa akses legal
terhadap kunci publik pembuat enkripsi. Cara mudah untuk memecahkan suatu pesan
terenkripsi adalah dengan menebak isi pesan. Ada cara lain serangan atas kode enkripsi
yang lebih canggih, tetapi kebanyakan dari cara tersebut sulit diterapkan terhadap kunci
yang cukup panjang. Tambahan lagi, untuk memecahkan kode tanpa memiliki kunci ,
membutuhkan waktu yang tidak pendek. Oleh karena itu, risiko membongkar enkripsi
tidak legal ini dapat diminimalkan dengan cara sering-sering mengubah kunci. Karena
serangan membutuhkan waktu, risiko terhadap serangan itu bisa diminimalkan dengan
secara teratur mengubah kuncinya. Dalam kasusnya, kunci publik dan pribadi yang baru
bisa dibuat untuk setiap transaksi keuangan. Cukup sulit bagi penyerang kode enkripsi
untuk menebak sebuah kunci privat yang hanya digunakan untuk mengirimkan sebuah
transaksi keuangan lewat internet.
3.2. Serangan Pemfaktoran (Factoring Attack)
Dalam praktiknya, kunci publik biasanya didasari pada hasil dari dua angka
prima. Angka primer adalah angka yang hanya bisa dibagi oleh dirinya sendiri dan
angka 1. Misalnya, angka 3,5,7, dan 11. Maka, 35 menjadi produk dari dua angka prima
karena kedua faktornya adalah 5 dan 7. Masalahnya adalah kunci privat bisa diperoleh
dengan cara memfaktor kunci publik. Jadi, keamanan dari enkripsi kunci publik
bergantung pada asumsi bahwa seorang penyerang tidak bisa membuat faktor produk
dari dua angka prima. Untungnya memfaktor produk hasil dua angka primer yang besar
hampir mustahil, bahkan dengan bantuan komputer yang paling cepat sekalipun.
3.3. Pengelolaan Kunci
Kebanyakan serangan terhadap sistem kunci publik kebanyakan dilakukan pada
level pengelolaan kunci. Penyerang akan mencoba memasuki lokasi di mana kunci
privat disimpan. Saat penyerang memperoleh kunci privat itu, ia dengan mudah bisa
mendeskripsi setiap pesan yang terenkripsi dengan kunci publik.
a. Membuat dan Mendistribusikan Kunci
Setiap pemakai harus membuat kunci privat dan publiknya sendiri. Kunci privat
tidak semestinya dibuat dan didistribusikan oleh otoritas terpusat atau oleh kantor pusat
karena setiap pendistribusian kunci merupakan sasaran serangan dan ini berarti
menambah kerentanan sistem enkripsi. Komputer personal yang berisi kunci yang
sensitif seharusnya diproteksi dengan tiga metode. Pertama, kemungkinan akses fisik ke
mesin demikian harus dibatasi melalui pintu terkunci, penjaga keamanan, dan
seterusnya. Kedua mesin demikian harus disiapkan untuk meminta akses kata kunci
pada saat boot. Ketiga, kunci itu sendiri harus dilindungi dengan kata kunci.
b. Verifikasi Kunci Publik Menggunakan Sertifikat Digital
Sertifikasi digital merupakan satu dokumen digital yang menyatakan bahwa kunci
publik tertentumerupakan kunci milik individu tertentu atau organisasi tertentu. Dengan
alasan kepraktisan, sertifikat digital juga berfungsi sebagai kartu identitas secara
elektronik. Sertifikat digital diterbitkan oleh certifying authority (CA). Sertifikat ini
harus disimpan dalam komputer individu untuk digunakan di internet.
Daftar Pembatalan Sertifikat (CRL) Certificate Revocation List (CRL) merupakan
serangkaian daftar kunci publik yang telah dibatalkan sebelum tanggal masa berlakunya
habis. Kunci dibatalkan karena keamanan kunci publik tidak dapat digaransi lagi atau
kunci publik tidak lagi berlaku. Rantai sertifikasi, dalam beberapa kasus sertifikat digita
dapat dihubungkan bersama-sama dalam satu rantai. Certificate – Signing Unit, kunci
privat CA seharusnya memiliki tingkat keamanan yang tertinggi. Hal ini penting karena
jika seorang penyerang bisa mendapat akses kunci privat CA, orang tersebut dapat
memalsukan sertifikat dalam jumlah yang tidak terbatas.
c. Tanggal Kadaluwarsa Kunci
Secara umum, semua kunci seharusnya memiliki tanggal kadaluwarsa. Pertama,
semakin lama sebuah kunci berada di domain publik, semakin banyak waktu yang
tersedia bagi penyerang kunci untuk melakukan pemfaktoran dan cryptanalysis. Pada
saat kunci kadaluwarsa, kunci tersebut perlu diganti dengan kunci bary yang lebih
panjang. Pembuatan kunci yang lebih panjang berguna untuk mengantisipasi
meningkatnya kerentanan kunci terhadap serangan sebagai akibat meningkatnya
kemampuan komputer.

Anda mungkin juga menyukai