Minggu, 21 Oktober 2012
[PART3] DISK FORENSIC
File system and Sistem Operasi
Hampir semua OS juga menyediakan file system, karena
file system adalah bagian integral dari semua OS. Tugas nyata dari OS
microcomputer generasi awal hanyalah berupa manajemen file. Beberapa OS masa kini
memiliki komponen terpisah untuk menangani file system yang dulunya disebut
Disk Operating System (DOS) ini. Dalam beberapa mikrokomputer, DOS diload
secara terpisah dari bagian OS yang lain.
Karena
itulah, diperlukan interface antara user dan file system yang disediakan oleh
software dalam Sistem Operasi. Interface ini dapat berupa textual seprti Unix
Shell atau grafis seperti file browser. Jika berupa grafis, seringkali
digunakan metafora seperti folder, isi dokumen, file dan direktori folder.
Proses pengambilan data
Sistem Operasi memanggil IFS (Installable File System)
manager. IFS kemudian Memanggil FSD (File System Driver) yang sebenarnya untuk
membuka file yang diminta dari beberapa pilihan FSD yang bekerja untuk File
System yang berbeda –NTFS, VFAT, CDFS (untuk drive optikal) dan network drive.
FSD kemudian mendapatkan info lokasi kluster pertama dari file pada disk dari
FAT, VFAT atau MFT (Master File Table). MFT inilah yang yang memetakan semua
file pada disk dan merekan jejak di mana file disimpan.
Memahami
Bagaimana Penyimpanan Data
Ketika
sebuah file dihapus, file tidaklah benar-benar dihapus. Yang dilakukan oleh
sistem operasi adalah hanya menandai pada file management bahwa area tersebut
merupakan cluster yang tidak lagi digunakan oleh file apapun. Cara ini cukup
efisien untuk melakukan penghapusan secara logis, namun secara fisik sebenarnya
file masih terletak pada cluster tersebut. Jika dilakukan pelacakan, maka file
yang telah terhapus dapat direkonstruksi ulang, dan disimpan untuk menjadi file
utuh lagi. Model penghapusan seperti ini dimanfaatkan oleh beberapa software
forensik untuk melacak file-file yang telah terhapus seperti WinUndelete atau
bahkan mengumpulkan kepingan data biner pada suatu unallocated space seperti
EnCase.
Penggunaan
komputer yang tersebar luas dan alat digital lain telah mengakibatkan
peningkatan banyaknya jenis media berbeda yang digunakan untuk menyimpan file.
Sebagai tambahan terhadap jenis media yang biasa digunakan seperti disket dan
hard drives, file juga disimpan pada alat seperti PDA dan telepon selular,
serta jenis media yang lebih baru, seperti flash card yang dipopulerkan dengan
adanya kamera digital label berikut mendaftarkan jenis media yang digunakan
pada komputer dan alat digital.
Daftar
ini tidak meliputi setiap jenis media yang tersedia; melainkan untuk
menunjukkan variasi jenis media yang perlu diketahui seorang analis.
Windows
Registry
Windows registry merupakan sebuah
basis data kompleks yang kini telah berusia 20 tahun. Dalam Windows registry
tersimpan berbagai macam informasi yang dapat diekstrak, dan digunakan untuk
analisis. Data yang dapat ditemukan pada registry antara lain: informasi
password (sebagian besar user name dan password terenkripsi, namun dengan
menggunakan software third-party dimungkinkan mendapatkan username dan
password), startup application, storage device hardware, wireless network,
informasi Internet, unread e-mail (jumlah e-mail yang belum terbaca pada MS
Outlook). Aplikasi Paraben’s Registry Analyzer memungkinkan untuk membaca dan
menganalisis registry dengan lebih nyaman dibandingkan regedit Windows.
Mengenal
Metadata pada Dokumen
Menangani dokumen forensik akan
berurusan dengan metadata dokumen. Yang dimaksud dengan metadata adalah data
tentang data. Sebuah dokumen yang dihasilkan dari software pengolah kata,
umumnya mempunyai metadata seperti author (pembuat dokumen), organizations,
revisions, previous authors (daftar nama yang telah melakukan akses terhadap
dokumen tersebut), template (jenis template yang digunakan dokumen), computer
name, harddisk (menunjukkan lokasi dari file tersebut), network server (sebagai
informasi perluasan dari harddisk), time, time stamps (bergantung dari sistem
operasi, dan umumnya mencakup tanggal pembuatan, tanggal akses atau kapan file
terakhir kali dibuka tapi tidak dilakukan perubahan, dan tanggal modifikasi,
yaitu ketika ada perubahan di dalam file), dan printed (kapan dokumen terakhir
kali dicetak).
Beberapa metadata pada dokumen dapat
dilihat secara langsung, namun beberapa metadata harus diekstrak untuk dapat
melihatnya. Sebagai contoh untuk menampilkan metadata pada dokumen Ms.Word
secara langsung dapat dilakukan melalui menu properties. Untuk melakukan
ekstrak data dengan lebih detail dibutuhkan alat bantu seperti Metadata Analyer
(www.smartpctools.com) atau iScrub (www.esqinc.com). Alat bantu semacam ini
dapat menampilkan informasi metadata yang tidak tampak.
Email
Forensik
Dari sudut pandang forensik, e-mail
dengan sistem client/server memudahkan dalam menemukan informasi (untuk
kepentingan analisis) karena semua pesan di-download, dan disimpan dalam
komputer lokal. Dengan mendapatkan akses ke komputer lokal, maka analisis
terhadap e-mail akan jauh lebih mudah. Dua bagian e-mail yang dijadikan sumber
pengamatan adalah header dan body. Yang paling umum dilihat dari sebuah header
adalah From (nama dan alamat pengirim yang mudah untuk dipalsukan), To (tujuan
yang juga dengan mudah disamarkan), Subject and Date (terekam dari komputer
pengirim, namun menjadi tidak akurat jika tanggal dan jam pada komputer
pengirim diubah). Untuk mendapatkan informasi yang lebih detail, header pada
e-mail perlu diekstrak. Dari header tersebut bisa didapatkan informasi IP Lokal
dari pengirim, ID unik yang diberikan oleh server e-mail, dan alamat server
pengirim.
Umumnya, software e-mail client/server
(seperti Ms.Outlook, Eudora, atau ThunderBird) telah menyediakan fasilitas
untuk melihat header secara lengkap, namun beberapa software forensik mampu
membaca dan mengekstraksi header untuk keperluan analisis lebih lanjut seperti
EnCase atau FTK. Dengan software forensik ini, analisis untuk melakukan
pencarian, ekstrak header, pencetakan ke printer, dan pengelompokkan e-mail
menjadi lebih mudah dilakukan.
Lalu, bagaimana dengan investigasi
untuk web-based e-mail, seperti Yahoo! atau Gmail? E-mail yang pernah terbaca
melalui web browser, tentunya tidak disimpan di komputer lokal seperti halnya
e-mail dengan sistem client/server. Ketika e-mail dibaca pada sebah komputer,
sistem operasi meng-cache isi website tersebut pada harddisk. Cara terbaik
untuk melacak setiap e-mail yang pernah terbaca adalah melalui area temporary
file seperti file swap atau file cache, atau jika temporary file telah
terhapus, pelacakan dapat difokuskan pada area tempat lokasi file temporary
sebelum dihapus.
Ektraksi untuk melakukan ini akan
membutuhkan lebih banyak usaha dibandingkan ekstraksi dengan sistem
client/server, karena penelusuran difokuskan untuk mencari file HTML di antara
kumpulan ratusan atau mungkin ribuan halaman-halaman HTML. Software forensik
seperti FTK atau EnCase dapat berguna untuk mempercepat pencarian. Misalkan
mencari suatu pesan yang mengandung fadh325@situsku.com, maka teks tersebut
dapat dimasukkan sebagai dasar pencarian pada sebuah software forensik, dan
diatur agar pencarian dilakukan hanya untuk file HTML. Software forensik akan
menjelajah isi harddisk, dan berusaha menemukan file (atau potongan file)
dengan kriteria yang telah disediakan.
Software
& Hardware Komputer Forensik
Seorang ahli komputer forensik, dalam
mempertahankan keaslian atau melakukan analisis terhadap e-evidence, memerlukan
sistem komputer, yaitu hardware dan software yang khusus dalam melakukan
analisisnya. Tanpa menggunakan sistem komputer yang memadai, seorang ahli
forensik tidak dapat banyak melakukan analisis.
Fungsi
dasar yang dapat dilakukan dari sistem komputer forensik adalah:
1. Membuat
sebuah kopi yang akurat dari harddisk ke harddisk lainnya atau kedalam sebuah
image file.
2. Membuat
sebuah kopi yang akurat dari harddisk ke sebuah media penyimpanan yang sifatnya
removable atau portable.
3. Melakukan
analisis terhadap suatu media atau image file.
Lanjutan
:
[Part
4] oleh Triyana Putri (52409007)
[Part
5] oleh Wita Arthalia (54409826)
Kelas
: 4IA07
Sumber
:
Kasus Cyber Crime Penyerangan terhadap jaringan internet KPU
Penyerangan terhadap jaringan internet KPU
Jaringan
internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. KPU
menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian
juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata
Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam
Bonjol, Menteng , Jakarta Pusat (15 April 2009).
Menurut
Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel
Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan
kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah
melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya,
Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang
oleh peretas.” Sejak hari lalu
dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah
lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh
penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom.
Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu.
“Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil
pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
Kasus
di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif
kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.
Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan
pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus
cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage
and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah
cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime
menyerang hak milik (against property).
Beberapa cara untuk
menanggulangi dari kasus:
·
Kriptografi : seni menyandikan data.
Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui
internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga
dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak
penyerang tidak dapat mengerti isi data yang dikirim.
·
Internet Farewell: untuk mencegah
akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara,
yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar
terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya
komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy
berarti mengizinkan pemakai dalam untuk
mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu
komputer tertentu saja.
·
Menutup service yang tidak digunakan.
·
Adanya sistem pemantau serangan yang
digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder)
atau adanya serangan (attack).
·
Melakukan back up secara rutin.
·
Adanya pemantau integritas sistem.
Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan
untuk memantau adanya perubahan pada berkas.
·
Perlu adanya cyberlaw: Cybercrime
belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting
adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda
dari kejahatan konvensional.
·
Perlunya Dukungan Lembaga Khusus:
Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan
sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime.
Arttikel Tentang E-Commerce
- Perdagangan elektronik atau e-dagang (bahasa Inggris: Electronic commerce, juga e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-dagang dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
- Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.
- E-dagang atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.
- E-dagang pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.
E-Business dan E-Commerce adalah dua hal yang sama sekali
berbeda. Istilah e-commerce dan e-bisnismungkin kedengarannya sama tapi secara
teknis sebenarnya keduanya berbeda.
E-Business adalah penggunaan teknologi informasi dan
komunikasi oleh organisasi, individu, atau pihak-pihak terkait untuk
menjalankan dan mengelola proses bisnis utama sehingga dapat memberikan
keuntungan; dapat berupa berupa
keamanan, fleksibilitas, integrasi, optimasi, efisiensi dan peningkatan
produktivitas dan profit.
E-Commerce adalah pembelian dan penjualan barang atau jasa
melalui sistem elektronik seperti internet dan jaringan komputer lainnya.
Jadi, pada dasarnya e-business itu luas, sedangkan
e-commerce lebih sempit lagi, karena merupakan bagian dari e-business.
Gampangnya e-business merupakan suatu kegiatan bisnis yang dilakukan melalui
teknologi informasi dan terhubung melalui internet, sedangkan e-commerce
merupaka suatu transaksi jual beli dengan menggunakan teknologi informasi yang
terhubung dengan internet. E-Business belum tentu menerapkan sistem e-commerce,
sedangkan e-commerce sudah tentu melakukan praktek e-business.
Perbedaan yang mendasar antara e-business dan e-commerce
adalah bahwa tujuan e-commerce memang benar-benar money oriented (berorientasi
pada perolehan uang), sedangkan e-bussiness berorientasi pada kepentingan
jangka panjang yang sifatnya abstrak seperti kepercayaan konsumen, pelayanan
terhadap konsumen, peraturan kerja, relasi antar mitra bisnis, dan penanganan
masalah sosial lainya.
Selain perbedaan seperti yang telah disebutkan di atas,
e-business dan e-commerce juga memiliki kesamaan tujuan utama yaitu untuk
memajukan perusahaan menjadi perusahaan yang lebih besar dari sebelumnya.
E-Business dan E-Commerce merupakan terobosan yang dapat mendongkrak penjualan
melalui online marketing dan sebagai sarana mempromosikan produk melalui media
internet
Teknologi dasar yang dipergunakan dalam pengamanan data
untuk e-commerce, yakni kriptografi dengan fokus pada cryptography
(kriptografi).
1. Konsep Dasar
Kriptografi
Kriptografi, sebagai batu bata
utama untuk keamanan e-commerce : ilmu yang mempelajari bagaimana membuat
suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan
aman. Sifat-sifat dalam kriptografi meliputi :
1. kerahasiaan (confidential) dari pesan dijamin dengan melakukan enkripsi (penyandian), sehingga pesan yang telah disandikan itu tidak dapat dibaca oleh orang-orang yang tidak berhak.
2. Keutuhan (integrity) dari pesan, sehingga saat pesan itu dikirimkan tidak ada yang bisa mengutak-atik ditengah jalan. Sebagai contoh, dalam suatu transaksi pembayaran, sang pengirim pesan berkepentingan agar nilai cek digital sebesar Rp. 1.000.000,- tidak diubah orang lain menjadi Rp. 10.000.000,- ditengah jalan.
3. Jaminan atas identitas dan keabsahan (authenticity) jati diri dari pihak-pihak yang melakukan transaksi. Sekedar ilustrasi, dari sisi konsumen, harus ada jaminan bahwa www.ibu-dibyo.co.id adalah benar benar ticket office milik ibu dibyo di Cikini. Sebaliknya, seorang pedagang di internet juga perlu mengetahui apakah seorang konsumen yang sedang berbelanja di websitenya benar-benar menggunakan kartu kredit miliknya sendiri.
4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non repudiation) jika terjadi sengketa atau perselisihan pada transaksi elektronik yang telah terjadi.
1. kerahasiaan (confidential) dari pesan dijamin dengan melakukan enkripsi (penyandian), sehingga pesan yang telah disandikan itu tidak dapat dibaca oleh orang-orang yang tidak berhak.
2. Keutuhan (integrity) dari pesan, sehingga saat pesan itu dikirimkan tidak ada yang bisa mengutak-atik ditengah jalan. Sebagai contoh, dalam suatu transaksi pembayaran, sang pengirim pesan berkepentingan agar nilai cek digital sebesar Rp. 1.000.000,- tidak diubah orang lain menjadi Rp. 10.000.000,- ditengah jalan.
3. Jaminan atas identitas dan keabsahan (authenticity) jati diri dari pihak-pihak yang melakukan transaksi. Sekedar ilustrasi, dari sisi konsumen, harus ada jaminan bahwa www.ibu-dibyo.co.id adalah benar benar ticket office milik ibu dibyo di Cikini. Sebaliknya, seorang pedagang di internet juga perlu mengetahui apakah seorang konsumen yang sedang berbelanja di websitenya benar-benar menggunakan kartu kredit miliknya sendiri.
4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non repudiation) jika terjadi sengketa atau perselisihan pada transaksi elektronik yang telah terjadi.
Dalam kriptografi, ada dua proses
utama :
1. Enkripsi
(encryption) : yakni proses untuk mengubah pesan asli (plain text) menjadi
pesan yang tersandikan atau pesan yang terrahasiakan (cipher text)
2. Dekripsi (decryption) : yakni proses mengubah pesan yang tersandikan (cipher text) kembali menjadi pesan pada bentuk aslinya (plain text).
2. Dekripsi (decryption) : yakni proses mengubah pesan yang tersandikan (cipher text) kembali menjadi pesan pada bentuk aslinya (plain text).
·
Key
·
Plain text
·
Cipher text
·
Plain text
Proses enkripsi dan
dekripsi
Proses enkripsi dan dekripsi
mengunakan kunci (key). Jadi meskipun penyerang (hacker) mengetahui secara
tepat algoritma enkripsi dan dekripsinya, namun jika penyerang itu tidak
memiliki kunci yang tepat , maka penyerang itu tidak bisa menjebol saluran komunikasi
antara pengirim dan penerima.
2. Kriptografi Kunci
Simetrik
Ini adalah jenis kriptografi yang
paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan
kunci untuk membuka pesan yang disandikan itu. Jadi pengirim pesan dan penerima
pesan harus memiliki kunci yang sama persis . Siapapun yang memiliki kunci
tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan
membongkar rahasia cipher text . Problem yang paling jelas disini terkadang
bukanlan masalah Encryption dan Decryption pengiriman ciphertextnya , melainkan
masalah bagaimana meyampaikan kunci simetris rahasia tersebut kepada pihak yang
diinginkan. Dengan kata lain ada masalah pendistribusian kunci rahasia.
Contoh : algoritma kunci Simetris yang terkenal adalah DES (data encryption standart), TripleDES, IDEA, Blowfish, Twofish, AES (advanced encryption standard ) dan RC-4.
Contoh : algoritma kunci Simetris yang terkenal adalah DES (data encryption standart), TripleDES, IDEA, Blowfish, Twofish, AES (advanced encryption standard ) dan RC-4.
3. Kriptografi kunci
publik / kunci asimetrik
Teknik kriptografi kunci publik
mencoba menjawab permasalahan pendistribusian kunci pada teknologi kriptografi
kunci simetrik. Dalam kriptografi kunci publik, setiap pihak memiliki sepasang
kunci :
- Sebuah kunci publik yang didistribusikan kepada umum/ khalayak ramai.
- Sebuah kunci privat yang harus disimpan dengan rahasia dan tidak boleh
diketahui orang lain.
Dalam ilustrasi yang akan
dijabarkan nanti, guna mempermudah penjelasan kita akan menggunakan beberapa
nama ganti orang yakni Anto, Badu, Chandra dan Deni untuk mempresentasikan
pihak-pihak yang melakukan transaksi.
Ada dua kegunaan mendasar dari
setiap pasangan kunci ¬ privat :
1.
Membungkus pesan sehingga kerahasiaannya terjamin . Siapapun Anto, Chandra dan
Deni dapat mengirim pesan rahasia kepada Badu dengan cara mengenkripsi pesan
asli (plain text) dengan kunci publik milik Badu. Karena yang memiliki pasangan
kunci
Enkripsi dan Dekripsi. Maka tentu yang bisa membuka pesan rahasia hanyalah Badu.
Enkripsi dan Dekripsi. Maka tentu yang bisa membuka pesan rahasia hanyalah Badu.
2. Menandatangani pesan
untuk menjaga keotentikan pesan. Jika Anto hendak menandatangani suatu pesan ,
maka Anto akan menggunakan kunci privatnya untuk membuat tanda tangan digital.
Semua orang lainnya (Badu, Chandra , Deni) bisa memeriksa tanda tangan itu jika
memiliki kunci publik Anto.
4. Fungsi Hash Satu
Arah
Fungsi hash berguna untuk menjaga
keutuhan (integrity) dari pesan yang dikirimkan. Bagaimana jika Anto
mengirimkan surat pembayaran kepada Badu sebesar 1 juta rupiah, namun ditengah
jalan Maman (yang ternyata berhasil membobol sandi entah dengan cara apa)
membubuhkan angka 0 lagi dibelakangnya sehingga menjadi 10 juta rupiah ? Dimana
dari pesan tersebut harus utuh, tidak diubah-ubah oleh siapapun, bahkan bukan
hanya oleh Maman , namun juga termasuk oleh Anto, Badu dan gangguan pada
transmisi pesan (noise). Hal ini dapat dilakukan dengan fungsi hash satu arah
(one way hash function ), yang terkadang disebut sidik jari (fingerprint),
hash, message integrity check , atau manipulation detection code.
Saat Anto hendak mengirimkan
pesannya, dia harus membuat sidik jari dari pesan yang akan dikirim untuk Badu.
Pesan (yang besarnya dapat bervariasi) yang akan di hash disebut pre-image,
sedangkan outputnya yang memiliki ukurannya tetap, disebut hash value (nilai
hush).
Kemudian , melalui saluran
komunikasi yang aman, dia mengirimkan sidik jarinya kepada Badu. Setelah Badu
menerima pesan si Anto ¬ tidak peduli lewat saluran komunikasi yang mana, Badu
kemudian juga membuat sidik jari dari pesan yang telah diterimanya dari Anto.
Kemudian Badu membandingkan sidik
jari yang dibuatnya dengan sidik jari yang diterimanya dari Anto. Jika kedua
sidik jari itu identik, maka Badu dapat yakin bahwa pesan itu tidak diubah-ubah
sejak dibuatkan sidik jari yang diterima dari Badu. Jika pesan pembayaran 1
juta rupiah itu diubah menjadi 10 juta rupiah, tentunya akan menghasilkan nilai
Hash yang berbeda.
5. Membuat sidik jari
pesan
Untuk membuat sidik jari tersebut
tidak dapat diketahui oleh siapapun, sehingga siapapun tidak dapat memeriksa
keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak
ada pula kunci rahasia. Jaminan dari keamanan sidik jari berangkat dari
kenyataan bahwa hampir tidak ada dua pre-image yang memiliki hash value
yang sama. Inilah yang disebut dengan sifat collision free dari suatu fungsi
hash yang baik. Selain itu , sangat sulit untuk membuat suatu pre-image jika
hanya diketahui hash valuenya saja.
Contoh algoritma fungsi hash satu
arah adalah MD-4, MD-5 dan SHA .
Message authentication code (MAC)
adalah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image ,
sebuah kunci rahasia juga menjadi input bagi fungsi MAC.
6. Tanda Tangan
digital
Badu memang dapat merasa yakin bahwa sidik jari yang datang bersama pesan yang diterimanya memang berkorelasi. Namun bagaimana Badu dapat merasa yakin bahwa pesan itu berasal dari Anto ? Bisa saja saat dikirimkan oleh Anto melalui saluran komunikasi yang tidak aman, pesan tersebut diambil oleh Maman. Maman kemudian mengganti isi pesan tadi, dan membuat lagi sidik jari dari pesan yang baru diubahnya itu. Lalu, Maman mengirimkan lagi pesan beserta sidik jarinya itu kepada Badu, seolah-olah dari Anto. Untuk mencegah pemalsuan, Anto membubuhkan tanda tangannya pada pesan tersebut. Dalam dunia elektronik, Anto membubuhkan tanda tangan digital pada pesan yang akan dikirimkan untuk Badu, sehingga Badu dapat merasa yakin bahwa pesan itu memang dikirim Anto.
Sifat yang diinginkan dari tanda tangan digital diantaranya adalah :
1. Tanda tangan asli (otentik), tidak mudah ditulis/ ditiru oleh orang lain.
Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti sehingga penandatangan tidak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.
2. Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja .
Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya .Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak sah lagi.
3. Tanda tangan itu dapat diperiksa dengan mudah.
4. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan.
5. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
Meskipun ada banyak skenario, ada baiknya kita perhatikan salah satu skenario yang cukup umum dalam penggunaan tanda tangan digital .
Badu memang dapat merasa yakin bahwa sidik jari yang datang bersama pesan yang diterimanya memang berkorelasi. Namun bagaimana Badu dapat merasa yakin bahwa pesan itu berasal dari Anto ? Bisa saja saat dikirimkan oleh Anto melalui saluran komunikasi yang tidak aman, pesan tersebut diambil oleh Maman. Maman kemudian mengganti isi pesan tadi, dan membuat lagi sidik jari dari pesan yang baru diubahnya itu. Lalu, Maman mengirimkan lagi pesan beserta sidik jarinya itu kepada Badu, seolah-olah dari Anto. Untuk mencegah pemalsuan, Anto membubuhkan tanda tangannya pada pesan tersebut. Dalam dunia elektronik, Anto membubuhkan tanda tangan digital pada pesan yang akan dikirimkan untuk Badu, sehingga Badu dapat merasa yakin bahwa pesan itu memang dikirim Anto.
Sifat yang diinginkan dari tanda tangan digital diantaranya adalah :
1. Tanda tangan asli (otentik), tidak mudah ditulis/ ditiru oleh orang lain.
Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti sehingga penandatangan tidak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.
2. Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja .
Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya .Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak sah lagi.
3. Tanda tangan itu dapat diperiksa dengan mudah.
4. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan.
5. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
Meskipun ada banyak skenario, ada baiknya kita perhatikan salah satu skenario yang cukup umum dalam penggunaan tanda tangan digital .
Tanda tangan digital memanfaatkan
fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk
dokumen yang bersangkutan saja. Bukan dokumen tersebut secara keseluruhan yang
ditandatangani, namun biasanya yang ditandatangani adalah sidik jari dari
dokumen itu beserta time stamp-nya dengan menggunakan kunci privat. Time stamp
berguna untuk berguna untuk menentukan waktu pengesahan dokumen.
7. Pembuatan tanda tangan digital
Keabsahan tanda tangan digital itu dapat diperiksa oleh Badu. Pertama-tama Badu membuat lagi sidik jari dari pesan yang diterimanya. Lalu Badu mendekripsi tanda atangan digital Anto untuk mendapatkan sidik jari yang asli. Badu lantas membandingkan kedua sidik jari tersebut. Jika kedua sidik jari tersebut sama, maka dapat diyakini bahwa pesan tersebut ditandatangani oleh Anto.
7. Pembuatan tanda tangan digital
Keabsahan tanda tangan digital itu dapat diperiksa oleh Badu. Pertama-tama Badu membuat lagi sidik jari dari pesan yang diterimanya. Lalu Badu mendekripsi tanda atangan digital Anto untuk mendapatkan sidik jari yang asli. Badu lantas membandingkan kedua sidik jari tersebut. Jika kedua sidik jari tersebut sama, maka dapat diyakini bahwa pesan tersebut ditandatangani oleh Anto.
·
Enkripsi
·
Sidik Jari
·
Kunci Privat
·
Anto
·
Tanda tangan Digital Anto
8. Panjang kunci dan keamanannya
Pembobolan kunci mungkin saja
terjadi. Besar kecilnya kemungkinan ini ditentukan oleh panjangnya kunci.
Semakin panjang kunci semakin sulit pula untuk membobolnya dengan brute
force attack.
9. Key Backup &
Recovery
Tujuan dari adanya kriptografi
adalah memberikan proteksi kerahasiaan pada data. Dengan kritografi kunci
publik, kerahasiaan terjamin karena kunci privat yang dipergunakan untuk proses
deskripsi digital, hanya diketahui oleh pemilik kunci privat yang sah.
Ada beberapa hal yang bisa
memaksa kunci privat juga diback up oleh pihak ketiga yang dipercaya (trusted
third party/ TTP ), misalnya : kunci privatnya yang ada dalam harddisk, secara
tidak sengaja sengaja terhapus, smart card yang dipergunakannya hilang atau
rusak, ada pegawai kantor yang mengenskripsi data-data penting perusahaan
menggunakan kunci publiknya, sehingga saat pegawai kantor berhenti bekerja,
perusahaan tidak bisa membuka data-data penting tersebut.
Perlu dicatat,bahwa yang dibackup
oleh TTP hanya private descrition key (kunci privat yang dipergunakan untuk
mendeskripsi pesan), bukan private signing key ,( kunci yang dipergunakan
untuk membuat tanda tangan) . Hal ini disebabkan karena kalau yang di backup
adalah pivate signing key, maka dikuatirkan terjadi pemalsuan tanda tangan.
Dalam kasus dimana private
signing key-nya hilang, maka terpaksalah sertifikat yang berkaitan dibatalkan
(di-revoke).
10. Time Stamping
Dalam bisnis, waktu terjadinya
kesepakatan, kontrak atau pembuatan surat amatlah penting. Oleh karena itu,
diperlukan suatu mekanisme khusus untuk menyediakan `waktu’ yang terpercaya
dalam infrastruktur kunci publik. Artinya,’waktu’ tersebut tidak didapatkan
dari `clock’ setiap komputer, namun didapatkan dari satu sumber yang dipercaya.
Penyedia jasa sumber `waktu’ yang dipercaya, juga termasuk kategori TTP.
Waktu yang disediakan oleh
time stamp server ,tidaklah harus tepat sekali, karena yang paling penting
adalah waktu `relatif’ dari suatu kejadian lain. Misalnya suatu transaksi
purchase order terjadi sebelum transaksi payment.
Meskipun demikian, memang lebih
bagus kalau waktu yang bersumber dari time stamp server mendekati waktu resmi
(dari Badan Meteorologi dan Geofisika/BMG).
Perdagangan melalui internet
tidak hanya penjual dan pembeli tetapi banyak peran yang ikut dalam terwujudnya
e-commerce. Seperti : Jasa pengiriman atau pos, jasa jaringan perbankan
internasional, Web Server ( Penyedia Web site ). Jaminan yang diberikan Toko
online bergantung pada perjanjian kerjasama antara toko dan jasa pengiriman,
Dalam hal ini kita harus hati-hati dalam memilih atau mengakses online-shop
pada saat membeli barang maupun jasa. Pengiriman barang dari gudang perusahaan
sampai ke pembeli bukan suatu hal yang sederhana, karena pengiriman lintas
negara harus mengikuti aturan bea-cukai di negara pengirim maupun penerima.
Oleh sebab itu jasa pengiriman barang ini menjadi sangat vital, karena
membutuhkan jasa pengiriman yang cepat dan aman. Seringkali cyber shop
memberikan jaminan baik dalam hal produknya dan pengirimannya karena Pelayanan
yang diberikan tidak jauh berbeda toko yang offline. Dan pelayanan terhadap
konsumen merupakan hal yang terpenting dalam mencari pelanggan.
Sumber :
- http://sisteminformasi.blog.esaunggul.ac.id/2010/10/08/hello-world/
- http://id.wikipedia.org/wiki/Perdagangan_elektronik
- http://sirohito.wordpress.com/tag/persamaan-e-commerce-dan-e-business/
Langganan:
Postingan (Atom)