Anda di halaman 1dari 5

Analisis Pengamanan Data Menggunakan SSL/TLS dengan

Algoritma ECC pada Transaksi Ecommerce


1)
Amalia Rahmah
1) Jurusan Teknik Informatika ITB, Bandung, email: ami_is_amaliarahmah@yahoo.com

PKI (Public Key Infrastructure) merupakan basis dari


infrastruktur keamanan dimana data dikirimkan
Abstract – Makalah ini membahas mengenai menggunakan konsep dan teknik kriptografi kunci
bagaimana pengamanan data yang dipertukarkan publik. Komponen dari PKI adalah sebagai berikut:
pada transaksi ecommerce. Protokol yang digunakan – Certification authority
untuk menjaga keamanan data ini adalah SSL/TLS – Registration authority
dan menggunakan algoritma ECC. Untuk menjelaskan – Time stamping authority
lebih rinci bagaimana pengamanan data ini, dalam – Certificate repository
makalah ini akan dibahas mengenai hal-hal sebagai
berikut: bagaimana cara kerja SSL/TLS, bagaimana ElGamal ECC merupakan bentuk baru dari kriptografi
cara kerja algoritma ECC, bagaimana performansi PKI berdasarkan kurva eliptik, dimana kita
pengamanan data tersebut menggunakan TLS/SSL menambahkan dua titik pada kurva untuk mencari titik
dengan algoritma ECC melalui analisis keunggulan ketiga pada kurva[7].
algoritma ECC dan algoritma alternatif lain yang
dapat diterapkan pada TLS/SSL
2. DASAR TEORI
2.1 Transaksi dalam Ecommerce
Kata Kunci: SSL, TLS, ECC, ecommerce, kunci Proses yang ada dalam E-commerce adalah sebagai
publik, kunci privat berikut :
• Presentasi elektronis (Pembuatan website) untuk
produk dan layanan.
1. PENDAHULUAN
• Pemesanan secara langsung dan tersedianya
Definisi E-Commerce ( Electronic Commerce) : E-
tagihan.
commerce merupakan suatu cara berbelanja atau
berdagang secara online atau direct selling yang • Otomasi account pelanggan secara aman (baik
memanfaatkan fasilitas Internet dimana terdapat nomor rekening maupun nomor kartu kredit).
website yang dapat menyediakan layanan “get and • Pembayaran yang dilakukan secara langsung
deliver“. E-commerce akan merubah semua kegiatan (online) dan penanganan transaksi.
marketing dan juga sekaligus memangkas biaya-biaya
operasional untuk kegiatan trading (perdagangan)[6]. Arsitektur dasar dari aplikasi ecommerce ini adalah
arsitektur client/server. Artinya pemrosesan aplikasi
ini dijalankan melibatkan kedua sisi yakni sisi mesin
Secure Sockets Layer atau SSL adalah suatu protokol
server pusat dan sisi client.
yang mendeskripsikan mengenai bagaimana agar
aplikasi yang berbasis client/server bisa berjalan aman
Keamanan transaksi ecommerce menuntut adanya hal-
dan juga cepat. Protokol keamanan SSL memberikan
hal sebagai berikut: autentikasi, integritas, otorisasi,
fasilitas enkripsi data, autentikasi server, integritas
konfidensialitas, dan reliabilitas pembayaran. Selain
pesan dan juga pilihan untuk autentikasi client[5].
itu juga harus dijamin anonimitas pembayar, transaksi
tidak dapat dilacak, konfidensialitas data pembayaran,
TLS adalah sebuah protokol yang menjamin privasi
non-repudiasi pesan pembayaran, dan kesegaran pesan
dan integritas data antara aplikasi client/server yang
pembayaran.
berkomunikasi melalui Internet. TLS mempunyai
kapabilitas untuk melayani servis autentikasi antara
2.2 Pengamanan Data dalam Ecommerce
client dan server dengan membuat encrypted
Pengamanan data pada aplikasi ecommerce
connection antara keduanya sehingga memberikan
menggunakan metode-metode dan protokol sebagai
garansi integritas dan kerahasiaan pengiriman
berikut:
data.TLS merupakan protokol yang independen
1. Skema keamanan kriptografi asimetris
terhadap protokol aplikasi, sehingga protokol pada
Komputer yang akan berkomunikasi menggunakan
tingkat lebih tinggi dapat secara transparan dijalankan
data terenkripsi harus memiliki dua buah kunci untuk
di atas protokol TLS. Protokol SSL/TLS memberikan
mengenkripsi data dan mendekripsinya. Pertama,
tiga fungsi security di atas transport layer, yaitu data
kunci publik tersedia bagi siapa saja yang ingin
confidentiality, data integrity dan juga autentikasi.
melakukan komunikasi terhadapnya. Yang kedua
adalah kunci privat yang bersifat rahasia. Misalnya
pada pemrosesan kartu kredit dengan sebuah bank, • SSL mendukung kriptografi public key, sehingga
nasabah memiliki kunci publik bank tersebut dimana server dapat melakukan autentikasi dengan
ia dapat melakukan dekripsi informasi, namun masih metode yang sudah dikenal umum seperti RSA
diperlukan kunci privat yang disimpan oleh bank dan Digital Signature Standard (DSS).
tersebut, untuk dapat melakukan dekripsi data. • SSL dapat melakukan verifikasi integritas sesi
yang sedang berjalan dengan menggunakan
2. Sertifikat algoritma digest seperti MD5 dan SHA. Hal ini
Keamanan data yang dilihat dari sisi kerahasianan data menghindarkan pembajakan suatu sesi.
ditangani dengan keberadaan kedua kunci ini. • Sertifikat pada SSL dapat mengenkripsi informasi
Permasalahan keamanan data lainnya adalah apakah sensitif selama transaksi online.
data yang diperoleh adalah benar dari pihak yang • Setiap sertifikat pada SSL terdiri dari informasi
memiliki otorisasi, bukan dari pihak lain yang tidak autentikasi unik tentang pemilik sertifikat.
berkepentingan atau yang menyalahgunakan.
2.4 TSL dalam Pengamanan Data
Untuk itu dibutuhkan pihak ketiga untuk SSL merupakan protocol yang awalnya didesain oleh
memverifikasi pesan yang datang. Pesan terenkripsi Netscape. TLS merupakan versi IETF dari SSL. Versi
yang dikirim dan diterima akan memiliki semacam 3 dari SSL digunakan sebagai dasar untuk standar
‘signature’, dan verifikasi selanjutnya dilakukan TLS IETF (Internet Engineering Task Force) versi 1.0.
terhadap ‘signature’ tersebut. Untuk itu, organisasi TLS merupakan penyempurnaan dari protokol SSL
yang akan mempergunakan komunikasi melalui web (Secure Sockets Layer).
memerlukan kerjasama dengan organisasi lain yang
mengeluarkan sertifikat yang memverifikasi pengirim TLS memiliki dua lapisan, yaitu TLS Record Protocol
pesan. Organisasi ini pulalah yang memberikan kunci dan TLS Handshake Protocol. TLS Record Protokol
publik dan kunci privat. menyediakan keamanan koneksi dengan metode
enkripsi seperti Data Encryption Standart (DES),
2.3 SSL dalam Pengamanan Data Namun walaupun begitu TLS Record Protokol dapat
Protokol HTTP secara alamiah bersifat terbuka juga di gunakan tanpa enkripsi. Sedangkan TLS
terhadap penyusupan. Paket-paket data yang melintas Handshake Protokol mengizinkan autentikasi antara
melalui router Internet dapat disadap dan dibaca. client dan server yang akan bernegosiasi dengan
Namun informasi kartu kredit diinginkan agar tidak menggunakan kunci kriptografi sebelum data
mudah terbaca. Untuk itu dibutuhkan penggunaan berpindah.
Secure Socket Layer atau SSL. SSL hanya digunakan
untuk komunikasi yang bersifat connection oriented. Protokol TSL mendukung aplikasi untuk dapat
Selain itu, SSL hanya mengenkripsikan data yang berkomunikasi melalui jaringan dan
dikirim lewat HTTP. menghindarkannya dari eyesdropping, perusakan, dan
pemalsuan pesan. TLS menyediakan autentikasi antara
SSL merupakan protokol tambahan dimana kunci dan dua sisi (client dan server) dan komunikasi privat
sertifikat dari suatu situs e-commerce akan ditransfer melalui internet menggunakan kriptografi. Biasanya,
ke browser atau ke server lain. Melalui SSL, browser autentikasi hanya dikenakan pada server (misal
akan dapat memverifikasi sertifikat dari situs tersebut penjaminan identitas), sedangkan client tidak
sehingga dapat mengetahui identitas pengirim diautentikasi. Hal ini berarti pengguna (baik individu
sebenarnya. SSL mengambil data untuk dikirimkan, maupun aplikasi seperti web browser) dapat menjamin
dipecahkan ke dalam blok-blok yang teratur, dengan siapa mereka berkomunikasi (penjaminan satu
dikompresi (jika perlu), menerapkan MAC (Message sisi). Level keamanan berikutnya adalah kedua
Authentication Code), dienkripsi, dan kemudian sisi/pihak yang melakukan komunikasi dapat
hasilnya dikirimkan. Di tempat tujuan, data didekripsi, menjamin dengan siapa mereka berkomunikasi.
diverifikasi, didekompresi, dan disusun kembali. Kondisi ini disebut dengan mutual authentication.
Setelah itu, hasilnya dikirimkan ke client yang berada Mutual authentication memerlukan infrastruktur kunci
di lapisan atasnya. publik (PKI) untuk client, jika TLS-PSK atau TLS-
SRP (yang dapat menjamin mutual authentication
Bagaimana SSL berjalan dapat digambarkan sebagai tanpa PKI) tidak digunakan.
berikut :
• Pada saat koneksi mulai berjalan, client dan TLS meliputi tiga fase dasar yaitu:
server membuat dan mempertukarkan kunci 1. Peer negotiation untuk pendukung algoritma
rahasia yang akan dipergunakan untuk 2. Pertukaran kunci dan autentikasi
mengenkripsi data yang akan dikomunikasikan. 3. Enkripsi sandi simetris dan autentikasi pesan
Meskipun sesi antara client dan server dapat
dilihat oleh pihak lain, namun data yang terlihat Selama fase pertama, client dan server bernegosiasi
sulit untuk dibaca karena sudah dienkripsi. mengenai cipher suites, yaitu menentukan sandi yang
akan digunakan, kunci yang dipertukarkan, algoritma
autentikasi, dan kode autentikasi pesan (MACs). Beberapa kelebihan TLS dibandingkan dengan SSL
Pertukaran kunci dan algoritma autentikasi biasanya adalah:
menggunakan algoritma kunci publik atau • Menggunakan algoritma hash autentikasi pesan
menggunakan TLS-PSK (TLS-pre-shared key). Kode yang lebih kuat (HMAC) dibandingkan dengan
autentikasi pesan dibangkitkan dari fungsi hash algoritma MAC yang digunakan sebelumnya pada
menggunakan konstruksi HMAC. SSL.
• Pembangkitan kunci yang sudah dimodifikasi
Client dan server sebuah TLS bernegosiasi mengenai dengan menggunakan MD5 (Message Digest 5)
sambungan stateful menggunakan prosedur dan SHA-1 (Secure Hash Algorithm 1) dengan
handshaking. Selama proses handshaking, client dan HMAC.
server ‘menyepakati’ penggunaan beragam parameter • Menggunakan baik MD5 dan SHA-1 dalam RSA
yang digunakan untuk menciptakan keamanan signature.
sambungan. • Keterangan error yang lebih lengkap.
• Proses handshake dimulai saat client yang
tersambung dengan server yang menggunakan 2.4 Algoritma ECC
protokol TLS meminta sambungan aman ElGamal ECC adalah suatu metode yang efisien dalam
(request), dan meminta daftar sandi dan fungsi memberikan kriptografi asimetris yang kuat melalui
hash yang didukung. sebuah kurva analog eliptik dari suatu masalah log
• Dari daftar tersebut, server memilih sandi dan yang diskrit. Ukuran kunci dari Elliptic Curve adalah
fungsi hash paling kuat yang juga mendukung dan lebih kecil dibandingkan ukuran kunci dari RSA,
memberikan notifikasi ke client hasil tetapi bisa memberikan kekuatan security yang sama.
pemilihannya. Sebagai contoh, kunci 160-bit dari Elliptic Curve
• Server mengirimkan kembali hasil identifikasinya adalah sama dengan kunci 1024-bit dari RSA. ECC
dalam bentuk sertifikat dijital. Sertifikat ini memiliki kekuatan per bit yang maksimal
biasanya mengandung informasi berisi nama dibandingkan sistem kriptografi yang lainnya.
server, CA (certificate authority) yang dipercaya,
dan kunci publik enkripsi server. ECC dapat digunakan untuk beberapa keperluan
• Client dapat menghubungi server yang seperti skema enkripsi (contohnya ElGamal ECC),
menggunakan sertifikat tersebut dan tanda tangan digital (contohnya ECDSA) dan protokol
mengkonfirmasikan bahwa sertifikat telah pertukaran kunci (contohnya Diffie Hellman ECC).
diautentikasi sebelum diproses. ECC dapat menggunakan ukuran kunci yang lebih
• Untuk membangkitkan kunsi session yang kecil dibandingkan dengan kriptografi lainnya dan
digunakan untuk sambungan aman, client memiliki tingkat keamanan yang sama. Kemampuan
mengenkripsi angka acak dengan kunci publik ini membuat ECC mempunyai keamanan yang terkuat
server. Hanya server yang bersangkutan dapat dengan panjang kunci terpendek. Sebagai
mendekripsikannya dengan kunci privatnya. Hal perbandingan, 160 bit ECC mempunyai tingkat
ini merupakan salah satu fakta yang membuat keamanan yang sama dengan 1024 bit RSA atau DSA
kunci ini disimpan dan disembunyikan dari pihak dan 224 bit ECC memiliki tingkat keamanan yang
ketiga. Sehingga hanya client dan server yang sama dengan 2048 bit RSA atau DSA.
dapat mengakses data ini.
• Dari angka acak, keduanya membangkitkan kunci Kekuatan ElGamal ECC tergantung pada panjang
untuk enkripsi dan dekripsi kunci yang digunakan dalam proses enkripsi dan
Setelah itu proses handshake diakhiri dan sambungan dekripsi serta pemilihan parameter-parameter
aman dibuka yang kemudian dienkripsi dan didekripsi domainnya. Parameter-parameter tersebut dipilih
menggunakan kunci yang telah dibangkitkan sampai sehingga diperoleh order basic point yang terbesar.
sambungan ini ditutup. Algoritma ElGamal ECC melibatkan komputasi yang
rumit meliputi operasi perkalian skalar kurva elliptic
Pada proses autentikasi, TLS client mengirimkan dan representasi plaintext menjadi titik. Tetapi
pesan kepada TLS server, dan server akan merespon memiliki tingkat keamanan yang tinggi dengan
dengan menanyakan informasi yang di butuhkan panjang kunci terpendek.
server untuk autentikasi, setelah itu client dan server
akan melakukan perubahan pada session keys dan 3. PEMBAHASAN
autentikasi dialog-pun berakhir. Apabila proses 3.1 Protokol SSL/TSL untuk ecommerce
autentikasi gagal maka komunikasi antara client dan Protokol SSL/TLS memberikan tiga fungsi security di
server tidak dapat berlanjut, tetapi apabila autentikasi atas transport layer, yaitu data confidentiality, data
berhasil, maka komunikasi yang aman menggunakan integrity dan juga autentikasi. Enkripsi SSL
SSL/TLS dimulai dengan menanfaatkan symmetric memberikan tiga jasa tadi yang akan mampu untuk
encryption keys yang telah di tetapkan ketika proses memproteksi manajemen traffic pada web seperti
autentikasi. konfigurasi, aktivasi dan juga billing.
Protokol SSL dan TSL bukan merupakan protokol menggunakan algoritma RSA daripada ECC harus
pembayaran, tetapi saat ini digunakan terutama untuk mengeluarkan biaya perawatan server sebanyak 3,5
pembayaran kartu kredit di internet, salah satunya kali lebih besar untuk menjalankan jumlah traffic yang
pada ecommerce. Komunikasi antara pembeli dan sama.
penjual diekripsikan, dan penjual diautentikasikan.
Proteksi juga dilakukan terhadap data detail kartu Algoritma RSA dan DSA cenderung memiliki
kredit yang melewati jalur komunikasi. kelemahan yaitu jumlah bit (overhead) yang terlalu
panjang sehingga memerlukan waktu perhitungan
3.2 Analisa Keunggulan Algoritma ECC yang tinggi, memperlambat pembentukan digital
dibandingkan dengan RSA untuk diterapkan signatures. Algoritma ECC lebih baik dibanding
pada TLS/SSL algoritma RSA dan DSA karena memiliki kelebihan
Perbandingan antara ECC dan RSA dapat dalam digital signatures yang lebih pendek dan
diperlihatkan melalui percobaan menggunakan jumlah bit key yang lebih pendek
parameter-parameter antara lain handshake crypto
latency, server crypto throughput, waktu Ukuran kunci dari Elliptic Curve adalah lebih kecil
pembangkitan kunci, serta perhitungan tingkat dibandingkan ukuran kunci dari RSA, tetapi bisa
keamanan masing-masing kunci. Pada percobaan ini memberikan kekuatan security yang sama. Sebagai
dilakukan empat macam skenario yaitu pada RSA- contoh, kunci 160-bit dari Elliptic Curve adalah sama
1024, 2048 dan 4096 serta pada ECC-160, 224 dan dengan kunci 1024-bit dari RSA. ECC memiliki
384. kekuatan per bit yang maksimal dibandingkan sistem
kriptografi yang lainnya.
Hasil yang didapatkan pada percobaan
memperlihatkan bahwa ECC memiliki performansi 3.3 Penggunaan Algoritma ECC pada SSL/TLS
yang lebih baik dibandingkan RSA yaitu : performansi Berdasarkan pemaparan kelebihan algoritma ECC
waktu pembangkitan kunci yang sekitar 73-1300 kali pada subbab sebelumnya, maka dapat dirumuskan
lebih cepat, performansi handshake crypto latency alasan penggunaan ECC untuk transaksi pada
yang lebih baik sekitar 1.7 hingga 4 kali (kecuali ecommerce adalah sebagai berikut:
untuk ECC-160 lebih lambat 1.7 kali dibanding RSA- a. Menjamin data-data yang terlibat pada transaksi
1024), serta performansi server crypto throughput ecommerce tetap aman
sekitar 1.5 – 16 kali lebih besar (pada otetikasi server b. ECC menggunakan bandwidth yang lebih kecil
saja) dan 2-6 kali lebih besar pada otentikasi penuh daripada algoritma alternatif lainnya untuk
(kecuali pada ECC-160 lebih kecil 1.5 kali SSL/TLS.
dibadingkan RSA-1024). Disamping itu tingkat c. Transaksi perlu diproses lebih efisien. Tujuannya
keamanan pada ECC memiliki keunggulan adalah agar performansi transaksi ecommerce
ketangguhan hingga 103 – 1021 kali sehingga lebih baik dan pada akhirnya.
memberikan bukti bahwa selain memiliki performansi d. Daya komputasi dan memori yang digunakan
yang lebih baik juga memberikan keamanan yang jauh untuk pemrosesan menggunakan algoritma ECC
lebih tinggi[9]. juga lebih kecil daripada algoritma lainnya.

Grafik berikut menunjukkan dampak pada server ECC Cipher Suites dapat diimplementasikan pada
response time akibat penggunaan algoritma ECC dan TLS. ECC Cipher suites ini terdiri dari Elliptic Curve
RSA untuk aplikasi web: Diffie-Hellman (ECDH) pada kesepakatan
penggunaan kunci saat handshaking TLS dan Elliptic
Curve Digital Signature Algorithm (ECDSA) sebagai
mekanisme autentikasi.

4. KESIMPULAN
1. Transaksi ecommerce membutuhkan pengamanan
data dengan tingkat sekuritas yang tinggi karena
melibatkan data-data pribadi dan data-data
pembayaran
2. Pengamanan data pada ecommerce meliputi
enkripsi dan dekripsi menggunakan kriptografi
asimetris (kunci publik dan kunci privat) serta
sertifikat untuk menjamin dengan siapa
Gambar 1 Grafik Server Response Time[8] komunikasi terjadi (pihak yang benar).
3. SSL merupakan salah satu solusi pengamanan
Berdasarkan grafik ini,dapat disimpulkan bahwa untuk data pada transaksi ecommerce.
menjalankan web traffic yang sama, seseorang yang 4. TSL merupakan bentuk pengembangan dari SSL.
5. Algoritma ECC merupakan algoritma yang sid14_gci557332,00.html.
memiliki tingkat keamanan terkuat dengan kunci [2] http://www.ilmukomputer.com
terpendek dibandingkan dengan algoritma lainnya [3] http://sdn.vlsm.org
dengan waktu komputasi yang digunakan lebih [4] [http://research.sun.com/
singkat dibandingkan algoritma lainnya sehingga [5] http://www.sony-ak.com/
dapat menghasilkan performansi terbaik untuk [6] http://www.informatika.lipi.go.id/
pengamanan data pada transaksi ecommerce. [7] http://www.digicert.com/
[8] http://www.certicom.com
DAFTAR REFERENSI [9] http://www.stttelkom.ac.id/
[1] http://searchsecurity.techtarget.com/sDefinition/0,,

Anda mungkin juga menyukai